# Informationen zu Enterprise Managed Users

Erfahren Sie, wie Ihr Unternehmen den Lebenszyklus und die Authentifizierung von Benutzern mit GitHub von Ihrem Identitätsanbieter (IdP) verwalten kann.

## Was sind Benutzer, die vom Unternehmen in GitHub verwaltet werden?

Mit Enterprise Managed Users können Sie den Lebenszyklus und die Authentifizierung Ihrer Benutzenden auf GitHub.com oder GHE.com **verwalten und dafür ein externes Identitätsverwaltungssystem oder einen externen Identitäsanbieter** nutzen:

* Ihr IdP **stellt neue Benutzerkonten** GitHub bereit, die Zugriff auf Ihr Unternehmen haben.
* Benutzende müssen sich **bei Ihrem IDP authentifizieren**, um auf die Ressourcen Ihres Unternehmens auf GitHub zuzugreifen.
* Sie steuern **Benutzernamen, Profildaten, Unternehmensmitgliedschaft und Repositoryzugriff** über den IdP.
* Wenn Ihr Unternehmen OIDC SSO verwendet, überprüft GitHub den Zugriff auf Ihr Unternehmen und seine Ressourcen mithilfe der **Richtlinie für bedingten Zugriffs (Conditional Access Policy, CAP)** Ihres IdP. Weitere Informationen findest du unter [Informationen zur Unterstützung der IdP-Richtlinie für bedingten Zugriff](/de/enterprise-cloud@latest/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/about-support-for-your-idps-conditional-access-policy).
* Verwaltete Benutzerkonten **können keine öffentlichen Inhalte erstellen** oder außerhalb Ihres Unternehmens zusammenarbeiten. Weitere Informationen findest du unter [Fähigkeiten und Einschränkungen von verwalteten Benutzerkonten](/de/enterprise-cloud@latest/admin/identity-and-access-management/understanding-iam-for-enterprises/abilities-and-restrictions-of-managed-user-accounts).

> \[!NOTE] Enterprise Managed Users ist nicht die beste Lösung für jeden Kunden. Weitere Informationen dazu, ob dies für dein Unternehmen geeignet ist, findest du unter [Auswählen eines Unternehmenstyps für GitHub Enterprise Cloud](/de/enterprise-cloud@latest/admin/identity-and-access-management/understanding-iam-for-enterprises/choosing-an-enterprise-type-for-github-enterprise-cloud).

## Wie lässt sich EMUs in Identitätsverwaltungssysteme integrieren?

GitHub arbeitet mit einigen Entwicklern von Identitätsverwaltungssystemen an einer vorgefertigten Integration mit Enterprise Managed Users. Um Ihre Konfiguration zu vereinfachen und die vollständige Unterstützung sicherzustellen, **nutzen Sie einen einzelnen Partner-IdP sowohl für die Authentifizierung als auch für die Bereitstellung.**

### Was sind Partneridentitätsanbieter?

Partner-IDPs stellen die Authentifizierung mithilfe von SAML oder OIDC bereit und stellen die Bereitstellung mit System for Cross-Domain Identity Management (SCIM) bereit.

<div class="ghd-tool rowheaders">

| Partner-IdP  | SAML                                                                                                                                                                                                                                                                                                                   | OIDC                                                                                                                                                                                                                                                                                                                                                                                                                                | SCIM                                                                                                                                                                                                                                                                                                                   |
| :----------- | :--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | :---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | :--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| Entra ID     | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Unterst" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Unterst" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg>                                                                                                              | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Unterst" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |
| Okta         | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Unterst" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-x" aria-label="Nicht unterst" role="img"><path d="M3.72 3.72a.75.75 0 0 1 1.06 0L8 6.94l3.22-3.22a.749.749 0 0 1 1.275.326.749.749 0 0 1-.215.734L9.06 8l3.22 3.22a.749.749 0 0 1-.326 1.275.749.749 0 0 1-.734-.215L8 9.06l-3.22 3.22a.751.751 0 0 1-1.042-.018.751.751 0 0 1-.018-1.042L6.94 8 3.72 4.78a.75.75 0 0 1 0-1.06Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Unterst" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |
| PingFederate | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Unterst" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-x" aria-label="Nicht unterst" role="img"><path d="M3.72 3.72a.75.75 0 0 1 1.06 0L8 6.94l3.22-3.22a.749.749 0 0 1 1.275.326.749.749 0 0 1-.215.734L9.06 8l3.22 3.22a.749.749 0 0 1-.326 1.275.749.749 0 0 1-.734-.215L8 9.06l-3.22 3.22a.751.751 0 0 1-1.042-.018.751.751 0 0 1-.018-1.042L6.94 8 3.72 4.78a.75.75 0 0 1 0-1.06Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Unterst" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |

</div>

Wenn Sie einen einzelnen Partner-IdP sowohl für die Authentifizierung als auch für die Bereitstellung verwenden, bietet GitHub Unterstützung für die Anwendung auf dem Partner-IdP sowie die Integration von IdPs mit GitHub.

### Kann ich andere Identitätsverwaltungssysteme als die unterstützten Partner verwenden?

Wenn Sie nicht einen einzigen Partner-IdP sowohl für die Authentifizierung als auch für die Bereitstellung verwenden können, können Sie ein anderes Identitätsmanagementsystem oder eine Kombination von Systemen verwenden. Das System muss:

* Die **Integrationsrichtlinien von GitHub** einhalten
* Eine **Authentifizierung mithilfe von SAML** gemäß der Spezifikation SAML 2.0 ermöglichen
* Biete eine **Benutzerlebenszyklusverwaltung mithilfe von SCIM** an, die der SCIM 2.0-Spezifikation entspricht und mit der REST-API von GitHub kommuniziert. Weitere Informationen findest du unter [Bereitstellen von Benutzern und Gruppen mit SCIM mithilfe der REST-API](/de/enterprise-cloud@latest/admin/identity-and-access-management/provisioning-user-accounts-for-enterprise-managed-users/provisioning-users-with-scim-using-the-rest-api).

GitHub unterstützt nicht ausdrücklich das Mischen von Partner-IdPs für die Authentifizierung und Bereitstellung und testet nicht alle Identitätsverwaltungssysteme. **Das GitHub-Supportteam ist möglicherweise nicht in der Lage, Ihnen bei Problemen im Zusammenhang mit gemischten oder ungetesteten Systemen zu helfen.** Wenn Sie Hilfe benötigen, müssen Sie die Dokumentation, das Supportteam oder andere Ressourcen des Systems konsultieren.

> \[!IMPORTANT] Die Kombination aus **Okta und Entra ID** für SSO und SCIM (in beliebiger Reihenfolge) wird explizit **nicht unterstützt**. Die SCIM-API von GitHub gibt bei Bereitstellungsversuchen einen Fehler an den Identitätsanbieter zurück, wenn diese Kombination konfiguriert ist.

## Wie werden Benutzernamen und Profilinformationen für EMUs verwaltet?

GitHub erstellt automatisch einen Benutzernamen für jeden Entwickler durch Normalisierung eines von Ihrem IdP bereitgestellten Bezeichners. Wenn die eindeutigen Teile des Bezeichners während der Normalisierung entfernt werden, kann ein Konflikt auftreten. Weitere Informationen findest du unter [Überlegungen zum Benutzernamen für die externe Authentifizierung](/de/enterprise-cloud@latest/admin/identity-and-access-management/managing-iam-for-your-enterprise/username-considerations-for-external-authentication#resolving-username-problems).

Der Profilname und die E-Mail-Adresse von einem verwaltetes Benutzerkonto wird vom IdP bereitgestellt:

* Verwaltete Benutzerkonten *können* ihren Profilnamen oder ihre E-Mail-Adresse auf GitHub nicht ändern.
* Der IdP kann nur eine E-Mail-Adresse angeben.
* Wenn du die E-Mail-Adresse eines Benutzers in deinem IdP änderst, wird die Verknüpfung mit dem Beitragsverlauf, der der alten E-Mail-Adresse zugeordnet ist, aufgehoben.

## Wie werden Rollen und Zugriff für EMUs verwaltet?

Auf Ihrem IdP können Sie jedem verwaltetes Benutzerkonto eine **Rolle in Ihrem Unternehmen**, z. B. Mitglied, Besitzer oder Gastmitarbeiter, zuweisen. Weitere Informationen findest du unter [Fähigkeiten von Rollen in einem Unternehmen](/de/enterprise-cloud@latest/admin/user-management/managing-users-in-your-enterprise/roles-in-an-enterprise).

Organisationsmitgliedschaften (und Repository-Zugriff) können manuell verwaltet oder **automatisch mithilfe von IdP-Gruppen aktualisiert werden**. Weitere Informationen findest du unter [Verwaltung von Teammitgliedschaften mithilfe von Identitätsanbieter-Gruppen](/de/enterprise-cloud@latest/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/managing-team-memberships-with-identity-provider-groups).

## Wie authentifizieren sich verwaltete Benutzerkonten bei GitHub?

Die Speicherorte, an denen verwaltete Benutzerkonten sich bei GitHub authentifizieren können, hängt davon ab, wie Sie die Authentifizierung konfigurieren (SAML oder OIDC). Weitere Informationen findest du unter [Authentifizieren mit Enterprise Managed Users](/de/enterprise-cloud@latest/authentication/authenticating-with-single-sign-on/authenticating-with-a-managed-user-account).

Wenn ein nicht authentifizierter Benutzer versucht, auf Ihr Unternehmen zuzugreifen, zeigt GitHub standardmäßig einen 404-Fehler an. Optional können Sie stattdessen automatische Umleitungen zu Single Sign-On (SSO) aktivieren. Weitere Informationen findest du unter [Erzwingen von Richtlinien für Sicherheitseinstellungen in deinem Unternehmen](/de/enterprise-cloud@latest/admin/policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-security-settings-in-your-enterprise#managing-sso-for-unauthenticated-users).

## Weiterführende Lektüre

* [Erste Schritte mit Enterprise Managed Users](/de/enterprise-cloud@latest/admin/identity-and-access-management/understanding-iam-for-enterprises/getting-started-with-enterprise-managed-users)