Ehe deine Entwickler GitHub Enterprise Cloud mit Enterprise Managed Users verwenden können, musst du eine Reihe von Konfigurationsschritten durchführen.
Erstellen eines neuen Enterprise-Kontos
Zum Verwenden von Enterprise Managed Users benötigst du einen separaten Unternehmenskontotyp mit Aktivierung von Enterprise Managed Users.
Starten Sie eine kostenlose 30-tägige Testversion von GitHub Enterprise Cloud, und wählen Sie Enterprise mit verwalteten Benutzern aus. Weitere Informationen finden Sie unter Eine Testversion von GitHub Enterprise einrichten.
Erstellen derdes SetupbenutzerinSetupbenutzers
Nachdem wir dein Unternehmen erstellt haben, erhältst du eine E-Mail, in der du aufgefordert wirst, ein Kennwort für dieden SetupbenutzerinSetupbenutzer auszuwählen, das zum Konfigurieren der Authentifizierung und Bereitstellung verwendet wird. Der Benutzername ist der kurze Code deines Unternehmens mit dem Suffix _admin
, zum Beispiel fabrikam_admin
.
Verwenden eines Inkognito- oder privaten Browserfensters:
- Lege da Kennwort derdes BenutzerinBenutzers fest.
- Speichere die Wiederherstellungscodes derdes BenutzerinBenutzers.
- Aktivieren Sie die zweistufige Authentifizierung. Weitere Informationen finden Sie unter Zwei-Faktor-Authentifizierung konfigurieren.
Wenn du das Kennwort für deinen Setupbenutzer zurücksetzen musst, wende dich über das GitHub-Supportportal an den GitHub-Support. Die übliche Option für die Kennwortzurücksetzung (E-Mail-Adresse angeben) funktioniert nicht.
Erstellen eines personal access token
Erstellen Sie als Nächstes ein personal access token, mit dem Sie die Bereitstellung konfigurieren können.
- Beim Erstellen des Token müssen Sie als Setupbenutzer angemeldet sein.
- Das Token muss mindestens über den Bereich scim:enterprise verfügen.
- Das Token darf keinen Ablauf aufweisen.
Informationen zum Erstellen eines personal access token (classic) finden Sie unter „Verwalten deiner persönlichen Zugriffstoken“.
Konfigurieren der Authentifizierung
Konfiguriere als Nächstes, wie sich deine Mitglieder authentifizieren.
Wenn du Entra-ID als IdP verwendest, kannst du zwischen OpenID Connect (OIDC) und Security Assertion Markup Language (SAML) wählen.
- OIDC wird empfohlen, da es auch Unterstützung für Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) umfasst.
- Wenn du mehrere Unternehmen benötigst, die über einen Mandanten bereitgestellt werden, musst du SAML für jedes Unternehmen nach dem ersten verwenden.
Wenn du einen anderen IdP, wie Okta oder PingFederate verwendest, kannst du SAML für die Authentifizierung deiner Mitglieder nutzen.
Lies zunächst den Leitfaden für deine gewählte Authentifizierungsmethode.
- Konfigurieren von OIDC für Enterprise Managed Users
- Konfigurieren von SAML Single Sign-On für verwaltete Enterprise-Benutzer*innen
GitHub bietet eine „paved-path“-Integration und volle Unterstützung, wenn Sie einen Partner-IdP sowohl für die Authentifizierung als auch für die Bereitstellung verwenden. Alternativ können Sie ein beliebiges System oder jede Kombination von Systemen verwenden, die SAML 2.0 und SCIM 2.0 entsprechen. Die Unterstützung für die Lösung von Problemen mit diesen Systemen kann jedoch eingeschränkt sein. Ausführlichere Informationen findest du unter Informationen zu Enterprise Managed Users.
Konfigurieren der Bereitstellung
Nachdem du die Authentifizierung konfiguriert hast, kannst du die SCIM-Bereitstellung konfigurieren, mit der dein IdP verwaltete Benutzerkonten auf GitHub erstellt. Weitere Informationen finden Sie unter Konfigurieren der SCIM-Bereitstellung für vom Unternehmen verwaltete Benutzer.
Verwalten der Organisationsmitgliedschaft
Sobald die Authentifizierung und Bereitstellung konfiguriert sind, kannst du mit der Verwaltung der Organisationsmitgliedschaft für deine verwaltete Benutzerkonten beginnen, indem du IdP-Gruppen mit Teams synchronisierst. Weitere Informationen finden Sie unter Verwalten von Teammitgliedschaften mit Identitätsanbietergruppen.
Unterstützen von Entwicklerinnen mit mehreren Benutzerinnenkonten
Entwicklerinnen müssen möglicherweise separate, persönliche Konten für ihre Arbeit außerhalb deines Unternehmen mit verwalteten Benutzerinnen unterhalten. Du kannst ihnen dabei helfen, mehrere Konten zu verwalten, indem du die folgenden Ressourcen bereitstellst:
- In der Befehlszeile können Entwickler*innen Git so konfigurieren, dass der Prozess der Verwendung mehrerer Konten vereinfacht wird. Weitere Informationen finden Sie unter Verwalten mehrerer Konten.
- In der Weboberfläche können Entwickler*innen zwischen Konten wechseln, ohne sich immer erneut authentifizieren zu müssen. Weitere Informationen finden Sie unter „Wechseln zwischen Konten“.