Wenn du die Authentifizierungsmethode änderst, werden Benutzerkonten in Ihre GitHub Enterprise Server-Instance beibehalten, und Benutzer*innen melden sich weiterhin beim selben Konto an, sofern ihr Benutzername nicht geändert wird.
Wenn bei der neuen Authentifizierungsmethode Benutzernamen geändert werden, werden neue Konten erstellt. Als Administratorin kannst du Benutzerinnen über die Websiteadministratoreinstellungen oder die API für die Benutzerverwaltung umbenennen.
Zudem solltest du die folgenden Issues in Betracht ziehen:
-
**Kennwörter:** Wenn Sie zu einer integrierten Authentifizierung für Ihre Instanz wechseln, müssen benutzende Personen nach Abschluss der Änderung [ein Kennwort festlegen](/authentication/keeping-your-account-and-data-secure/updating-your-github-access-credentials). -
**Websiteadmins:** Adminberechtigungen werden [von Ihrem Identitätsanbieter gesteuert, wenn Sie SAML verwenden](/admin/identity-and-access-management/using-saml-for-enterprise-iam#saml-attributes). Außerdem können sie [bei Verwendung von LDAP von einer Gruppenmitgliedschaft gesteuert werden](/admin/identity-and-access-management/using-ldap-for-enterprise-iam/using-ldap#configuring-ldap-with-your-github-enterprise-server-instance). -
**Teammitgliedschaft:** Nur LDAP ermöglicht das [Steuern der Teammitgliedschaft](/admin/identity-and-access-management/using-ldap-for-enterprise-iam/using-ldap#configuring-ldap-with-your-github-enterprise-server-instance) über Ihren Verzeichnisserver. -
**Benutzersperre:** Wenn Sie LDAP für die Authentifizierung verwenden, kann der Zugriff auf GitHub Enterprise Server über _eingeschränkte Gruppen_ gesteuert werden. Nach dem Umstieg auf LDAP werden nach der Konfiguration von eingeschränkten Gruppen vorhandene Benutzer gesperrt, die sich in keiner dieser Gruppen befinden. Die Sperre erfolgt, wenn sie sich anmelden, oder während der nächsten LDAP-Synchronisierung. -
**Gruppenmitgliedschaft:** Wenn Sie LDAP für die Authentifizierung verwenden, werden benutzende Personen basierend auf eingeschränkten Gruppenmitgliedschaften und dem Kontostatus in Active Directory automatisch [gesperrt und entsperrt](/admin/user-management/managing-users-in-your-enterprise/suspending-and-unsuspending-users). -
**Git-Authentifizierung:** SAML und CAS unterstützen nur die Git-Authentifizierung über HTTP oder HTTPS mithilfe eines [personal access token](/authentication/keeping-your-account-and-data-secure/creating-a-personal-access-token). Die Passwortauthentifizierung über HTTP oder HTTPS wird nicht unterstützt. LDAP unterstützt standardmäßig die kennwortbasierte Git-Authentifizierung. Es wird jedoch empfohlen, [diese Methode zu deaktivieren](/admin/identity-and-access-management/using-ldap-for-enterprise-iam/using-ldap#disabling-password-authentication-for-git-operations) und die Authentifizierung über ein personal access token oder einen SSH-Schlüssel zu erzwingen. -
**API-Authentifizierung:** SAML und CAS unterstützen nur die API-Authentifizierung mithilfe von [personal access token](/authentication/keeping-your-account-and-data-secure/creating-a-personal-access-token). Die einfache Authentifizierung wird nicht unterstützt. -
**Zweistufige Authentifizierung:** Bei Verwendung von SAML oder CAS wird die Zwei-Faktor-Authentifizierung in der GitHub Enterprise Server-Instanz weder unterstützt noch verwaltet, jedoch möglicherweise vom externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar. Weitere Informationen zum Erzwingen der Zwei-Faktor-Authentifizierung für Organisationen findest du unter [AUTOTITLE](/organizations/keeping-your-organization-secure/managing-two-factor-authentication-for-your-organization/requiring-two-factor-authentication-in-your-organization). -
**Fallbackauthentifizierung für benutzende Personen ohne Konto für Ihren externen Authentifizierungsanbieter:** Sie können benutzende Personen dazu einladen, sich bei Ihre GitHub Enterprise Server-Instance zu authentifizieren, ohne sie zu Ihrem Identitätsanbieter hinzuzufügen. Weitere Informationen finden Sie unter [AUTOTITLE](/admin/identity-and-access-management/managing-iam-for-your-enterprise/allowing-built-in-authentication-for-users-outside-your-provider).
Migrieren von LDAP zu SAML und SCIM
Wenn Sie derzeit LDAP verwenden und automatisierte Benutzerbereitstellungs- und -entfernungsfunktionen aktivieren möchten, können Sie zur SAML-Authentifizierung mit SCIM-Bereitstellung migrieren. Dies bietet eine verbesserte Verwaltung des Benutzerlebenszyklus und gleichzeitig die zentrale Authentifizierung.
Ausführliche Migrationsschritte finden Sie unter Migrieren von LDAP zu SAML mit SCIM.