Skip to main content

Informationen zu SAML für Unternehmens-IAM

Sie können SAML Single Sign-On (SSO) verwenden, um den Zugriff für Organisationen, die im Besitz Ihres Unternehmens sind, auf GitHub.com zu verwalten.

Informationen zum SAML SSO für dein Unternehmen

Wenn deine Unternehmensmitglieder ihre eigenen Benutzerkonten auf GitHub.com verwalten, kannst du die SAML-Authentifizierung als zusätzliche Zugriffsbeschränkung für dein Unternehmen oder deine Organisation konfigurieren.

Wenn du SAML-SSO konfigurierst, melden sich die Mitglieder deiner Organisation weiterhin bei ihren persönlichen Konten bei GitHub.com an. Wenn ein Mitglied auf Ressourcen deiner Organisation zugreift, wird es in den meisten Fällen von GitHub zur Authentifizierung an deinen IdP umgeleitet. Nach erfolgreicher Authentifizierung leitet dein IdP den Benutzer zurück zu GitHub. Weitere Informationen finden Sie unter Informationen zur Authentifizierung mit einmaligem Anmelden.

Hinweis

SAML SSO ersetzt nicht den gewöhnlichen Anmeldevorgang für GitHub. Sofern du nicht Enterprise Managed Users verwendest, melden sich Mitglieder weiterhin bei ihren persönlichen Konten auf GitHub.com an, und jedes persönliche Konto wird mit einer externen Identität in deinem IdP verknüpft.

Enterprise-Inhaber können SAML SSO und zentralisierte Authentifizierung über einen SAML IdP in allen Organisationen eines Enterprise-Kontos ermöglichen. Nachdem du SAML SSO für dein Unternehmenskonto aktiviert hast, wird SAML SSO für alle Organisationen erzwungen, die zu deinem Unternehmenskonto gehören. Alle Mitglieder müssen sich über SAML SSO authentifizieren, um auf die Organisationen zuzugreifen, bei denen sie Mitglied sind. Enterprise-Inhaber müssen sich über SAML SSO authentifizieren, wenn sie auf ein Enterprise-Konto zugreifen. Weitere Informationen findest du unter Grundlagen der Identitäts- und Zugriffsverwaltung und unter Konfigurieren von SAML Single Sign-On für dein Unternehmen.

Optional kannst du die Konten deiner Unternehmensmitglieder mit Enterprise Managed Users bereitstellen und verwalten. Weitere Informationen dazu, ob SAML-SSO oder Enterprise Managed Users für dein Unternehmen besser geeignet sind, findest du unter Auswählen eines Unternehmenstyps für GitHub Enterprise Cloud.

Wenn ein SAML-Konfigurationsfehler oder ein Problem mit deinem Identitätsanbieter (IdP) verhindert, dass du SAML SSO verwendest, kannst du einen Wiederherstellungscode verwenden, um auf dein Unternehmen zuzugreifen. Weitere Informationen findest du unter Verwalten von Wiederherstellungscodes für dein Unternehmen.

Nach der Aktivierung von SAML SSO kannst du je nach IdP zusätzliche Identitäts- und Zugriffsverwaltungsfeatures aktivieren.

Hinweis

Du kannst SCIM nur dann für dein Unternehmenskonto konfigurieren, wenn dein Konto für Enterprise Managed Users erstellt wurde. Weitere Informationen finden Sie unter Informationen zu Enterprise Managed Users.

Wenn du Enterprise Managed Users nicht verwendest und die SCIM-Bereitstellung verwenden möchtest, musst du SAML SSO auf Organisationsebene konfigurieren, nicht auf Unternehmensebene. Weitere Informationen finden Sie unter Informationen zur Identitäts- und Zugriffsverwaltung mit SAML-SSO.

Wenn Sie Microsoft Entra ID (früher als Azure AD bezeichnet) als IdP verwenden, können Sie die Teammitgliedschaft innerhalb jeder Organisation mithilfe der Teamsynchronisierung verwalten. Wenn die Teamsynchronisierung für dein Organisations- oder Unternehmenskonto aktiviert ist, kannst du ein GitHub-Team mit einer Identitätsanbietergruppe synchronisieren. Bei diesem Vorgang werden Änderungen an der Mitgliedschaft bei der Identitätsanbietergruppe automatisch auf GitHub widergespiegelt, wodurch die Notwendigkeit manueller Updates und benutzerdefinierter Skripts reduziert wird. Weitere Informationen findest du unter Verwalten der Teamsynchronisierung für Organisationen in deinem Unternehmen.

Beim Aktivieren von SAML-SSO für Ihr Unternehmenskonto sind besondere Aspekte zu beachten, wenn eine der Organisationen im Besitz des Unternehmenskontos bereits für die Verwendung von SAML-SSO konfiguriert ist. Weitere Informationen findest du unter Wechseln deiner SAML-Konfiguration von einer Organisation zu einem Unternehmenskonto.

Weitere Informationen findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen für die Konfiguration von SAML SSO auf GitHub.

Unterstützte IdPs

Wir testen und unterstützen offiziell die folgenden IdPs. Für SAML SSO bieten wir begrenzten Support für alle Identitätsanbieter, die den SAML 2.0-Standard implementieren. Weitere Informationen findest du im SAML-Wiki auf der OASIS-Website.

IdPSAMLTeamsynchronisierung
Active Directory-Verbunddienste (AD FS)
Entra-ID
Okta
OneLogin
PingOne
Shibboleth

Weiterführende Lektüre

  •         [AUTOTITLE](/admin/identity-and-access-management/using-saml-for-enterprise-iam)
    
  •         [SAML-Wiki](https://wiki.oasis-open.org/security) auf der OASIS-Website
    
  •         [SCIM (System for Cross-Domain Identity Management): Protokoll (RFC 7644)](https://tools.ietf.org/html/rfc7644) auf der IETF-Website