Skip to main content

Diese Version von GitHub Enterprise Server wurde eingestellt am 2024-09-25. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für bessere Leistung, verbesserte Sicherheit und neue Features aktualisiere auf die neueste Version von GitHub Enterprise Server. Wende dich an den GitHub Enterprise-Support, um Hilfe zum Upgrade zu erhalten.

Ändern der Authentifizierungsmethoden

Du kannst jederzeit ändern, wie sich GitHub Enterprise Server mit deinen vorhandenen Konten authentifiziert.

Wenn du die Authentifizierungsmethode änderst, werden Benutzerkonten in Ihre GitHub Enterprise Server-Instance beibehalten, und Benutzer*innen melden sich weiterhin beim selben Konto an, sofern ihr Benutzername nicht geändert wird.

Wenn bei der neuen Authentifizierungsmethode Benutzernamen geändert werden, werden neue Konten erstellt. Als Administratorin kannst du Benutzerinnen über die Websiteadministratoreinstellungen oder die API für die Benutzerverwaltung umbenennen.

Zudem solltest du die folgenden Issues in Betracht ziehen:

  • Kennwörter: Wenn du zu einer integrierten Authentifizierungsmethode für deine Instanz wechselst, müssen Benutzer*innen nach Abschluss der Änderung ein Kennwort festlegen.

  • Websiteadministrator*innen: Administratorberechtigungen werden von deinem Identitätsanbieter gesteuert, wenn du SAML verwendest. Zudem können sie bei Verwendung von LDAP von einer Gruppenmitgliedschaft gesteuert werden.

  • Teammitgliedschaft: Nur LDAP ermöglicht das Steuern der Teammitgliedschaft über deinen Verzeichnisserver.

  • Benutzersperre: Wenn du LDAP für die Authentifizierung verwendest, kann der Zugriff auf GitHub Enterprise Server über eingeschränkte Gruppen gesteuert werden. Nach dem Umstieg auf LDAP werden nach der Konfiguration von eingeschränkten Gruppen vorhandene Benutzer gesperrt, die sich in keiner dieser Gruppen befinden. Die Sperre erfolgt, wenn sie sich anmelden, oder während der nächsten LDAP-Synchronisierung.

  • Gruppenmitgliedschaft: Wenn du LDAP für die Authentifizierung verwendest, werden Benutzer*innen basierend auf eingeschränkten Gruppenmitgliedschaften und Kontostatus mit Active Directory automatisch gesperrt und entsperrt.

  • Git-Authentifizierung: SAML und CAS unterstützen nur die Git-Authentifizierung über HTTP oder HTTPS mithilfe eines personal access token. Die Passwortauthentifizierung über HTTP oder HTTPS wird nicht unterstützt. LDAP unterstützt standardmäßig die kennwortbasierte Git-Authentifizierung. Es wird jedoch empfohlen, diese Methode zu deaktivieren und die Authentifizierung über ein personal access token oder einen SSH-Schlüssel zu erzwingen.

  • API-Authentifizierung: SAML und CAS unterstützen nur die API-Authentifizierung mithilfe eines personal access token. Die einfache Authentifizierung wird nicht unterstützt.

  • Zweistufige Authentifizierung: Bei Verwendung von SAML oder CAS wird die Zwei-Faktor-Authentifizierung in der GitHub Enterprise Server-Instanz weder unterstützt noch verwaltet, jedoch möglicherweise vom externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar. Weitere Informationen zum Erzwingen der Zwei-Faktor-Authentifizierung für Organisationen findest du unter Erfordern der zweistufigen Authentifizierung in deiner Organisation.

  • Fallbackauthentifizierung für Benutzer*innen ohne Konto für deinen externen Authentifizierungsanbieter: Du kannst Benutzer*innen einladen, sich bei Ihre GitHub Enterprise Server-Instance zu authentifizieren, ohne sie zu deinem Identitätsanbieter hinzuzufügen. Weitere Informationen findest du unter Zulassen integrierter Authentifizierung für Benutzer*innen außerhalb deines Anbieters.