Skip to main content

About Enterprise Managed Users

Learn how your enterprise can manage the lifecycle and authentication of users on GitHub from your identity provider (IdP).

What are Enterprise Managed Users in GitHub?

With Enterprise Managed Users, you manage the lifecycle and authentication of your users on GitHub.com or GHE.com from an external identity management system, or IdP:

Hinweis

Enterprise Managed Users is not the best solution for every customer. To determine whether it's right for your enterprise, see Enterprise types for GitHub Enterprise Cloud.

How does EMUs integrate with identity management systems?

GitHub arbeitet mit einigen Entwicklern von Identitätsverwaltungssystemen an einer vorgefertigten Integration mit Enterprise Managed Users. Um Ihre Konfiguration zu vereinfachen und die vollständige Unterstützung sicherzustellen, nutzen Sie einen einzelnen Partner-IdP sowohl für die Authentifizierung als auch für die Bereitstellung.

What are partner identity providers?

Partner IdPs provide authentication using SAML or OIDC, and provide provisioning with System for Cross-domain Identity Management (SCIM).

Partner IdPSAMLOIDCSCIM
Entra ID
Okta
PingFederate

When you use a single partner IdP for both authentication and provisioning, GitHub provides support for the application on the partner IdP and the IdP's integration with GitHub.

Can I use identity management systems other than the supported partners?

If you cannot use a single partner IdP for both authentication and provisioning, you can use another identity management system or combination of systems. The system must:

GitHub unterstützt nicht ausdrücklich das Mischen von Partner-IdPs für die Authentifizierung und Bereitstellung und testet nicht alle Identitätsverwaltungssysteme. Das GitHub-Supportteam ist möglicherweise nicht in der Lage, Ihnen bei Problemen im Zusammenhang mit gemischten oder ungetesteten Systemen zu helfen. Wenn Sie Hilfe benötigen, müssen Sie die Dokumentation, das Supportteam oder andere Ressourcen des Systems konsultieren.

Wichtig

Die Kombination aus Okta und Entra ID für SSO und SCIM (in beliebiger Reihenfolge) wird explizit nicht unterstützt. Die SCIM-API von GitHub gibt bei Bereitstellungsversuchen einen Fehler an den Identitätsanbieter zurück, wenn diese Kombination konfiguriert ist.

How are usernames and profile information managed for EMUs?

GitHub automatically creates a username for each developer by normalizing an identifier provided by your IdP. If the unique parts of the identifier are removed during normalization, a conflict may occur. See Überlegungen zum Benutzernamen für die externe Authentifizierung.

The profile name and email address of a verwaltetes Benutzerkonto is provided by the IdP:

  • Verwaltete Benutzerkonten cannot change their profile name or email address on GitHub.
  • The IdP can only provide one email address.
  • Changing a user's email address in your IdP will unlink the user from the contribution history associated with the old email address.

How are roles and access managed for EMUs?

In your IdP, you can give each verwaltetes Benutzerkonto a role in your enterprise, such as member, owner, or guest collaborator. See Abilities of roles in an enterprise.

Organization memberships (and repository access) can be managed manually, or you can update memberships automatically using IdP groups. See Verwalten von Teammitgliedschaften mit Identitätsanbietergruppen.

How do verwaltete Benutzerkonten authenticate to GitHub?

The locations where verwaltete Benutzerkonten can authenticate to GitHub depends on how you configure authentication (SAML or OIDC). See Authentifizieren mit Enterprise Managed Users.

By default, when an unauthenticated user attempts to access your enterprise, GitHub displays a 404 error. You can optionally enable automatic redirects to single sign-on (SSO) instead. See Erzwingen von Richtlinien für Sicherheitseinstellungen in deinem Unternehmen.

Further reading