Informationen zur Authentifizierung bei GitHub
Um dein Konto sicher zu halten, musst du dich authentifizieren, bevor du auf bestimmte Ressourcen in GitHub zugreifen kannst. Bei der Authentifizierung gegenüber GitHub gibst du eindeutige Anmeldeinformationen an bzw. bestätigst diese Informationen, um zu belegen, dass du tatsächlich die Person bist, die du vorgibst zu sein.
Du kannst über verschiedene Methoden auf deine Ressourcen in GitHub zugreifen: über den Browser, über GitHub Desktop oder eine andere Desktopanwendung, über die API oder über die Befehlszeile. Bei diesen Methoden für den Zugriff auf GitHub werden unterschiedliche Authentifizierungsmodi unterstützt.
- Benutzername und Kennwort (oder soziale Anmeldung) mit Zwei-Faktor-Authentifizierung oder ein Passkey (nur GitHub Free und GitHub Enterprise Cloud)
- Personal access token
- SSH-Schlüssel
Authentifizieren über deinen Browser
Wenn du Mitglied einer Unternehmen mit verwalteten Benutzer*innen-Organisation bist, authentifizierst du dich bei GitHub in deinem Browser über deinen Identitätsanbieter (IdP). Weitere Informationen findest du unter Informationen zu Enterprise Managed Users in der GitHub Enterprise Cloud-Dokumentation.
Wenn du kein Mitglied eines Unternehmen mit verwalteten Benutzer*innen bist, authentifiziere dich mit deinem GitHub-Benutzernamen und -Kennwort oder einem Passkey. Du kannst auch zweistufige Authentifizierung und SAML Single Sign-On verwenden, was von Organisations- und Unternehmensbesitzern verlangt werden kann.
Hinweis
Hinweis: Seit März 2023 verlangte GitHub von allen Benutzern, die Code auf GitHub.com beitragen, die Aktivierung einer oder mehrerer Formen der Zwei-Faktor-Authentifizierung (2FA). Wenn du einer berechtigten Gruppe angehörst, wurdest du per E-Mail benachrichtigt, wenn diese Gruppe für die Registrierung ausgewählt wurde. Ab diesem Zeitpunkt beginnt eine 45-tägige Anmeldefrist für 2FA, und auf GitHub.com wurden Banner angezeigt, die dich zur Registrierung für 2FA aufforderten. Wenn du keine Benachrichtigung erhalten hast, gehörst du keiner Gruppe mit verpflichtender 2FA-Registrierung an, aber wir empfehlen diese ausdrücklich.
Weitere Informationen zum Rollout der 2FA-Registrierung findest du in diesem Blogbeitrag.
Wenn Sie mehrere Konten für GitHub.com verwenden müssen, z. B. ein persönliches Konto und ein Dienstkonto, können Sie einfach zwischen Ihren Konten wechseln, ohne sich jedes Mal erneut authentifizieren zu müssen. Weitere Informationen finden Sie unter Wechseln zwischen Konten.
-
**Nur Benutzername und Kennwort**- Beim Erstellen deines Kontos bei GitHub legst du ein Kennwort fest. Es wird empfohlen, mithilfe eines Kennwort-Managers ein zufälliges, eindeutiges Kennwort zu generieren. Weitere Informationen findest du unter Ein sicheres Passwort erstellen.
- Wenn du 2FA nicht aktiviert hast, verlangt GitHub ggf. eine zusätzliche Überprüfung, wenn du dich erstmals über ein neues oder nicht erkanntes Gerät anmeldest (z. B. ein neues Browserprofil, einen Browser, in dem die Cookies gelöscht wurden, oder einen neuen Computer). Weitere Informationen findest du unter Überprüfen neuer Geräte bei der Anmeldung.
-
**Social-Media-Konto**- Sie authentifizieren sich bei Google oder Apple, bei denen es sich um die unterstützten Anmeldeanbieter für soziale Netzwerke handelt, wenn Sie Ihr Konto auf GitHuberstellen. Es wird empfohlen, auch 2FA zu konfigurieren und einen Passkey oder ein Kennwort als zusätzlichen Kontowiederherstellungsmechanismus hinzuzufügen.
- Wenn du über ein vorhandenes Konto verfügst, das mit einem Kennwort erstellt wurde, kannst du dem Konto deine E-Mail-Adresse für soziale Netzwerke hinzufügen. Auf diese Weise kannst du deine Social-Media-Anmeldeidentität als Ersatz für den ersten Faktor (Kennwort) verwenden, wenn du dich bei GitHub anmeldest.
- Du kannst deine Social-Media-Anmeldeidentitäten über die Seite für E-Mail-Einstellungen auf GitHub entfernen. Weitere Informationen findest du unter Aufheben der Verknüpfung deiner E-Mail-Adresse mit einem gesperrten Konto.
-
**Zweistufige Authentifizierung (Two-Factor Authentication, TFA)** (empfohlen)-
Wenn du die Zwei-Faktor-Authentifizierung (2FA) aktivieren, wirst du nach der Anmeldung mit dem Social-Media-Konto oder deinem Benutzernamen und Kennwort aufgefordert, einen Code aus einer TOTP-Anwendung (Time-Based One-Time Password) auf deinem mobilen Gerät einzugeben. Er kann auch als SMS gesendet werden.
-
Nach Konfiguration der Zwei-Faktor-Authentifizierung gilt für dein Konto ein Überprüfungszeitraum von 28 Tagen. Du kannst den Überprüfungszeitraum beenden, indem du die Zwei-Faktor-Authentifizierung innerhalb dieser 28 Tage erfolgreich ausführst. Wenn Sie innerhalb dieser Zeitspanne keine 2FA durchführen, werden Sie aufgefordert, die 2FA in einer Ihrer bestehenden GitHub Sitzungen durchzuführen.
-
Wenn du die Zwei-Faktor-Authentifizierung nicht ausführen kannst, um die 28-tägige Überprüfung abzuschließen, erhältst du eine Verknüpfung, über die du deine 2FA-Einstellungen neu konfigurieren kannst. Du musst deine Einstellungen neu konfigurieren, um auf die übrigen Funktionen von GitHub zuzugreifen. Weitere Informationen findest du unter Zugreifen auf GitHub mithilfe der zweistufigen Authentifizierung und Zwei-Faktor-Authentifizierung konfigurieren.
-
Zusätzlich zur Authentifizierung per TOTP-Anwendung oder Textnachricht kannst du wahlweise eine alternative Authentifizierungsmethode mit GitHub Mobile oder oder einem Sicherheitsschlüssel (über WebAuthn) hinzufügen. Weitere Informationen findest du unter Konfigurieren der Zwei-Faktor-Authentifizierung mithilfe von GitHub Mobile oder Konfigurieren der Zwei-Faktor-Authentifizierung mithilfe eines Sicherheitsschlüssels.
Hinweis
Wenn du keine Wiederherstellungsmethoden verwenden kannst, hast du den Zugriff auf dein Konto endgültig verloren. Du kannst jedoch die Verknüpfung einer E-Mail-Adresse, die an das gesperrte Konto gebunden ist, aufheben. Die getrennte E-Mail-Adresse kann dann mit einem neuen oder vorhandenen Konto verknüpft werden. Weitere Informationen finden Sie unter Aufheben der Verknüpfung deiner E-Mail-Adresse mit einem gesperrten Konto.
-
-
**Passkey**- Du kannst deinem Konto einen Passkey hinzufügen, um eine sichere, passwortlose Anmeldung zu aktivieren. Passkeys erfüllen sowohl die Anforderungen an Passwörter als auch an die Zwei-Faktor-Authentifizierung (2FA), sodass du dich in einem einzigen Schritt anmelden kannst. Weitere Informationen findest du unter Grundlagen zu Passkeys.
-
**SAML Single Sign-On**- Bevor du auf Ressourcen zugreifen kannst, die sich im Besitz eines Organisations- oder Unternehmenskontos befinden, das SAML Single Sign-On verwendet, musst du dich möglicherweise auch über einen IdP authentifizieren. Weitere Informationen findest du unter Informationen zur Authentifizierung mit einmaligem Anmelden in der GitHub Enterprise Cloud-Dokumentation.
Sitzungscookies
GitHub verwendet Cookies, um Dienste bereitzustellen und die Sicherheit zu erhöhen. Du kannst Details zu Cookies von GitHub in GitHub-Cookies überprüfen.
- Der Gist. github.com und github.com-Domains verwenden separate Cookies.
- GitHub markiert in der Regel eine Benutzersitzung für das Löschen nach zwei Wochen Inaktivität.
- GitHub löscht beim Abmelden die Sitzung nicht sofort. In regelmäßigen Abständen löscht GitHub abgelaufene Sitzungen automatisch.
Authentifizieren mit GitHub Desktop
Du kannst dich mit GitHub Desktop über deinen Browser authentifizieren. Weitere Informationen finden Sie unter Authentifizieren bei GitHub in GitHub Desktop.
Authentifizieren mit der API
Du kannst dich über verschiedene Methoden mit der API authentifizieren. Weitere Informationen finden Sie unter Authentifizieren bei der REST-API.
Authentifizierung bei der API mit einem personal access token
Wenn Sie die GitHub-REST-API für den privaten Gebrauch nutzen möchten, können Sie ein personal access token erstellen. Wenn möglich, empfiehlt GitHub, dass Sie fine-grained personal access token anstelle von personal access token (classic) verwenden. Weitere Informationen zum Erstellen eines personal access tokens findest du unter Verwalten deiner persönlichen Zugriffstoken.
Authentifizieren bei der API mit einer App
Wenn du die API im Namen einer Organisation oder eines anderen Benutzers nutzen möchtest, empfiehlt GitHub, dass du eine GitHub App verwendest. Weitere Informationen finden Sie unter Informationen zur Authentifizierung mit einer GitHub-App.
Sie können auch ein OAuth-Token mit einer OAuth app erstellen, um auf die REST-API zuzugreifen. GitHub empfiehlt jedoch, stattdessen eine GitHub App zu verwenden. GitHub Apps ermöglichen mehr Kontrolle über den Zugriff und die Berechtigungen, über die die App verfügt.
Authentifizieren bei der API in einem GitHub Actions-Workflow
Wenn du die API in einem GitHub Actions-Workflow verwenden möchtest, empfiehlt GitHub, dass du dich mit dem integrierten GITHUB_TOKEN authentifizierst, anstatt ein Token zu erstellen. Sie können dem GITHUB_TOKEN mit dem Schlüssel permissions Berechtigungen erteilen.
Beachte, dass GITHUB_TOKEN nur auf Ressourcen innerhalb des Repositorys zugreifen kann, das den Workflow enthält. Wenn du Änderungen an Ressourcen außerhalb des Workflow-Repositorys vornehmen musst, musst du ein personal access token oder eine GitHub App verwenden.
Weitere Informationen finden Sie unter Verwenden von GITHUB_TOKEN für die Authentifizierung in Workflows.
Authentifizieren über die Befehlszeile
Du kannst über die Befehlszeile auf Repositorys in GitHub zugreifen. Dieser Zugriff kann über HTTPS oder SSH erfolgen, wobei jeweils unterschiedliche Authentifizierungsmethoden verwendet werden. Die Authentifizierungsmethode wird abhängig davon gewählt, ob beim Klonen des Repositorys eine HTTPS- oder SSH-Remote-URL verwendet wird. Weitere Informationen zu den verschiedenen Zugriffsmethoden findest du unter Informationen zu Remote-Repositorys.
HTTPS
Du kannst selbst dann über HTTPS mit allen Repositorys in GitHub arbeiten, wenn du dich hinter einer Firewall oder einem Proxy befindest.
Wenn du dich über GitHub CLI authentifizierst, kannst du dich mit einem personal access token oder über den Webbrowser authentifizieren. Weitere Informationen zur Authentifizierung mit GitHub CLI findest du unter gh auth login.
Wenn du dich ohne GitHub CLI authentifizierst, musst du dich mit einem personal access token authentifizieren. Wenn Sie Git zur Eingabe Ihres Kennworts auffordert, geben Sie Ihr personal access token ein. Alternativ kann ein Hilfsprogramm für Anmeldedaten wie die Git Anmeldeinformationsverwaltung verwendet werden. Die kennwortbasierte Authentifizierung für Git wurde zugunsten sichererer Authentifizierungsmethoden aufgegeben. Weitere Informationen finden Sie unter Verwalten deiner persönlichen Zugriffstoken. Jedes Mal, wenn Sie Git verwenden, um sich mit GitHub zu authentifizieren, werden Sie aufgefordert, Ihre Anmeldeinformationen einzugeben, es sei denn, Sie zwischenspeichern sie mit einem Credential Helper.
SSH
Du kannst mit allen Repositorys in GitHub über SSH arbeiten. Firewalls und Proxys lassen jedoch möglicherweise keine SSH-Verbindungen zu.
Wenn du GitHub CLI für die Authentifizierung verwendest, ermittelt die CLI öffentliche SSH-Schlüssel auf deinem Computer und fordert dich zur Auswahl eines Schlüssels für den Upload auf. Wenn GitHub CLI keinen öffentlichen SSH-Schlüssel für den Upload findet, kann das Tool ein neues Schlüsselpaar aus öffentlichem und privatem SSH-Schlüssel generieren und den öffentlichen Schlüssel in dein Konto in GitHub.com hochladen. Anschließend kannst du dich entweder mit einem personal access token oder über den Webbrowser authentifizieren. Weitere Informationen zur Authentifizierung mit GitHub CLI findest du unter gh auth login.
Wenn du dich ohne GitHub CLI authentifizierst, musst du ein Schlüsselpaar aus öffentlichem und privatem SSH-Schlüssel auf deinem lokalen Computer generieren und den öffentlichen Schlüssel zu deinem Konto in GitHub.com hinzufügen. Weitere Informationen finden Sie unter Generieren eines neuen SSH-Schlüssels und Hinzufügen des Schlüssels zum ssh-agent. Sofern du den Schlüssel nicht gespeichert hast, wirst du bei jeder Verwendung von Git für die Authentifizierung bei GitHub zur Eingabe deiner SSH-Schlüsselpassphrase aufgefordert.
Autorisierung von SAML-Einmalanmeldung
Wenn du ein personal access token oder einen SSH-Schlüssel für den Zugriff auf Ressourcen verwenden möchtest, die sich im Besitz einer Organisation befinden, die SAML-SSO nutzt, musst du auch das persönliche Zugriffstoken oder den SSH-Schlüssel autorisieren. Weitere Informationen findest du unter Autorisieren eines persönlichen Zugriffstokens für die Verwendung mit Single Sign-On oder Einen SSH-Schlüssel für die Verwendung mit Single Sign-On autorisieren in der GitHub Enterprise Cloud-Dokumentation.
Tokenformate von GitHub
GitHub stellt Token mit einem Präfix aus, das den Tokentyp angibt.
| Tokentyp | Präfix | Weitere Informationen |
|---|---|---|
| Personal access token (classic) | ghp_ |
[AUTOTITLE](/authentication/keeping-your-account-and-data-secure/creating-a-personal-access-token#creating-a-personal-access-token-classic) |
| Fine-grained personal access token | github_pat_ |
Verwalten deiner persönlichen Zugriffstoken |
| OAuth-Zugriffstoken | gho_ |
Autorisieren von OAuth-Apps |
| Benutzerzugriffstoken für eine GitHub App | ghu_ |
Authentifizieren mit einer GitHub App im Namen eines Benutzers |
| Installationszugriffstoken für eine GitHub App | ghs_ |
Authentifizieren als GitHub App-Installation |
| Aktualisieren eines Tokens für eine GitHub App | ghr_ |
Aktualisieren von Benutzerzugriffstoken |