SAML Single Sign-On für Deine Organisation aktivieren und testen

Inhaber und Administratoren von Organisationen können SAML Single-Sign-On aktivieren, um eine zusätzliche Sicherheitsebene für die Organisation zu schaffen.

SAML single sign-on is available with GitHub Enterprise Cloud. Weiter Informationen findest Du unter „GitHub Produkte."

Du kannst SAML SSO in Deiner Organisation aktivieren, ohne die Verwendung für alle Mitglieder vorzuschreiben. Wenn Du SAML SSO für Deine Organisation aktivierst, aber nicht erzwingst, förderst Du die Annahme dieser Funktion. Sobald die Mehrheit der Organisationsmitglieder SAML SSO verwendet, kannst Du die Nutzung in Deiner Organisation vorschreiben.

Wenn Du SAML SSO aktivierst, aber nicht erzwingst, können Organisationsmitglieder, die SAML SSO nicht verwenden, trotzdem Mitglieder der Organisation bleiben. Weitere Informationen zur erzwungenen Nutzung von SAML SSO findest Du unter „SAML Single Sign-On für Deine Organisation erzwingen.“

Hinweis: Externe Mitarbeiter müssen sich nicht bei einem IdP authentifizieren, um auf die Ressourcen in einer Organisation mit SAML-SSO zuzugreifen. Weitere Informationen zu externen Mitarbeitern findest Du unter „Berechtigungsebenen für eine Organisation."

Bevor Du SAML SSO in Deiner Organisation erzwingst, stelle sicher, dass Du den Identitätsanbieter (IdP Identity Provider) eingerichtet hast. Weitere Informationen findest Du unter „Auf die Erzwingung von SAML Single Sign-On in Deiner Organisation vorbereiten.“

  1. In the top right corner of GitHub, click your profile photo, then click Your organizations. Your organizations in the profile menu

  2. Next to the organization, click Settings. The settings button

  3. In the left sidebar, click Organization security.

    Organization security settings

  4. Wähle unter „SAML single sign-on“ (SAML Single Sign-On) Enable SAML authentication (SAML-Authentifizierung aktivieren) aus. Kontrollkästchen zum Aktivieren von SAML SSO

    Hinweis Nachdem Du SAML SSO aktiviert hast, kannst Du Deine Single Sign-On-Wiederherstellungscodes herunterladen, mit denen Du auf Deine Organisation zugreifen kannst, wenn Dein IdP nicht verfügbar ist. Weitere Informationen findest Du unter „SAML Single Sign-On-Wiederherstellungscodes Deiner Organisation herunterladen.“

  5. Gib im Feld „Sign on URL“ (Sign-On-URL) den HTTPS-Endpunkt Deines IdP für Single Sign-On-Anforderungen ein. Diesen Wert findest Du in der IdP-Konfiguration. Feld für die URL, auf die Mitglieder bei der Anmeldung weitergeleitet werden

  6. Gib optional im Feld „Issuer“ (Aussteller) den Namen Deines SAML-Ausstellers ein. Dadurch wird die Authentizität versendeter Nachrichten verifiziert. Feld für den Namen des SAML-Ausstellers

  7. Füge unter „Public Certificate“ (Öffentliches Zertifikat) ein Zertifikat ein, um die SAML-Antworten zu verifizieren. Feld für das öffentliche Zertifikat des Identity Providers

  8. Klicken Sie auf . Wählen Sie dann in den Dropdownmenüs für „Signature Method“ (Signaturmethode) und „Digest Method“ (Digest-Methode) den von Ihrem SAML-Aussteller verwendeten Hash-Algorithmus aus, um die Integrität der Anforderungen zu verifizieren. Dropdownmenüs für die Hash-Algorithmen für die Signaturmethode und Digest-Methode, die Dein SAML-Aussteller verwendet

  9. Bevor Du SAML SSO für Deine Organisation aktivierst, klicke auf Test SAML configuration (SAML-Konfiguration testen), um sicherzustellen, dass die eingegebenen Informationen korrekt sind. Schaltfläche zum Testen der SAML-Konfiguration vor dem Erzwingen

    Tipp: Beim Einrichten von SAML-SSO in Deiner Organisation kannst Du die Implementierung testen, ohne dass es sich auf die Mitglieder Deiner Organisation auswirkt, indem Du Verlange SAML-SSO-Authentifizierung für alle Mitglieder der Organisationsname-Organisation nicht aktivierst.

  10. Um SAML SSO zu erzwingen und alle Organisationsmitglieder zu entfernen, die sich nicht über Deinen IdP authentifiziert haben, wähle Require SAML SSO authentication for all members of the organization name organization (SAML SSO-Authentifizierung für alle Mitglieder der Organisation vorschreiben) aus. Weitere Informationen zur erzwungenen Nutzung von SAML SSO findest Du unter „SAML Single Sign-On für Deine Organisation erzwingen.“ Kontrollkästchen, um SAML SSO für Deine Organisation vorzuschreiben

  11. Klicke auf Save (Speichern). Schaltfläche zum Speichern der SAML SSO-Einstellungen

Weiterführende Informationen

Did this doc help you?Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

Oder, learn how to contribute.