Skip to main content

Erste Schritte mit Datenresidenz für GitHub Enterprise Cloud

Richte dein Unternehmen auf GHE.com ein, indem du für Benutzer ein Onboarding durchführst, Abrechnungen aktivierst und Daten migrierst.

Wenn du GitHub Enterprise-Cloud mit Datenresidenz einführst, kannst du auswählen, wo der Code und die Daten deines Unternehmens gespeichert werden.

In diesem Leitfaden werden Sie:

  • Starte eine Testversion, um ein Enterprise-Konto mit Datenresidenz und einer dedizierten Domäne für GHE.com zu erstellen.
  • Hinzufügen von Benutzern durch Konfigurieren der Authentifizierung und Bereitstellen eines Identitätsverwaltungssystems
  • Erfahre mehr über verfügbare Features, einschließlich Features, die anders funktionieren oder eine zusätzliche Konfiguration im Vergleich zu GitHub.com erfordern.
  • Einrichten der Abrechnung für dein Unternehmen
  • Optionale Migration von Daten von einer anderen Plattform

Nach dieser ersten Einrichtung kannst du Organisationen und Repositorys erstellen, an Code zusammenarbeiten, Richtlinien konfigurieren und vieles mehr.

Voraussetzungen

  • Wenn du mit einem Microsoft Azure-Abonnement bezahlen möchtest, musst du über Administratorzugriff auf das Azure-Portal verfügen oder zusammen mit einem anderen Benutzer einen Administratoreinwilligungsworkflow konfigurieren. Eine vollständige Liste der Voraussetzungen findest du unter Herstellen einer Verbindung mit einem Azure-Abonnement.

  • Du musst sicherstellen, dass Clientsysteme den Fingerabdrücken der SSH-Schlüssel von GitHub vertrauen und auf bestimmte Hostnamen und IP-Adressen zugreifen können. Weitere Informationen findest du unter Netzwerkdetails für GHE.com.

1. Registrieren für eine Testversion

Um mit Datenresidenz zu beginnen, registriere dich für eine Testversion. Die Testversion:

Einrichten einer Testversion von GitHub Enterprise Cloud

  1. Besuche die Seite für die Testversion, indem du oben auf den Link klickst.

  2. Wähle Get started with managed users aus.

  3. Verwende das Dropdownmenü unter „Data hosting“ aus, um deine Region für Datenresidenz auszuwählen.

  4. Fülle das Registrierungsformular aus. Achte auf die folgenden Felder:

    • Subdomain: Dies wird in der dedizierten Domäne deines Unternehmens angezeigt. Beispiel: octocorp.ghe.com
    • Identity Provider: GitHub arbeitet mit bestimmten Identitätsanbietern zusammen, um einen vorgefertigen Pfad zu ermöglichen. Überprüfe, ob dein Identitätsanbieter ein Partner ist, und stelle sicher, dass du die Anforderungen für andere Systeme kennst. Weitere Informationen findest du unter Informationen zu Enterprise Managed Users.
    • Admin work email: Hier erhältst du die Einladung, um dich zu anzumelden und das Unternehmen erstmalig zu konfigurieren.
  5. Klicke auf Create enterprise.

Es kann einige Stunden dauern, bis dein Unternehmen bereitgestellt wurde. Wenn es bereit ist, erhältst du eine Willkommens-E-Mail und eine Einladung zum Zurücksetzen deines Kennworts, die an die Adresse unter „Admin work email“ gesendet wurde.

2. Hinzufügen von Benutzern zu deinem Unternehmen

Unternehmen auf GHE.com verwenden Enterprise Managed Users. Um Benutzerkonten zu erstellen und Zugriff auf dein neues Unternehmen auf GHE.com zu gewähren, musst du die Authentifizierung und die SCIM-Bereitstellung konfigurieren. Weitere Informationen findest du unter Erste Schritte mit Enterprise Managed Users.

Anmelden als Setupbenutzer

Nachdem wir dein Unternehmen erstellt haben, erhältst du eine E-Mail, in der du aufgefordert wirst, ein Kennwort für dieden SetupbenutzerinSetupbenutzer auszuwählen, das zum Konfigurieren der Authentifizierung und Bereitstellung verwendet wird. Beim Benutzernamen handelt es sich um einen zufällig generierten Shortcode mit dem Suffix _admin.

Verwenden eines Inkognito- oder privaten Browserfensters:

  1. Lege da Kennwort derdes BenutzerinBenutzers fest.

  2. Aktiviere die Zwei-Faktor-Authentifizierung (2FA), und speichere die Wiederherstellungscodes der benutzenden Person. Weitere Informationen findest du unter Zwei-Faktor-Authentifizierung konfigurieren.

    Hinweis

    Wenn die Zwei-Faktor-Authentifizierung nicht aktiviert ist, musst du bei jedem Anmelden als benutzende Person für das Setup den SSO-Wiederherstellungscode deines Unternehmens eingeben. Du kannst diese Codes herunterladen, sobald SSO aktiviert ist.

Es wird dringend empfohlen, die Anmeldeinformationen für den Setupbenutzer im Kennwortverwaltungstool deines Unternehmens zu speichern. Jemand muss sich als dieser Benutzer anmelden, um Authentifizierungseinstellungen zu aktualisieren, zu einem anderen Identitätsanbieter oder einer anderen Authentifizierungsmethode zu migrieren oder die Wiederherstellungscodes deines Unternehmens zu verwenden.

Wenn du das Kennwort für deinen Setupbenutzer zurücksetzen musst, wende dich über das GitHub-Supportportal an den GitHub-Support. Die übliche Option für die Kennwortzurücksetzung (E-Mail-Adresse angeben) funktioniert nicht.

Erstellen eines personal access token

Erstellen Sie als Nächstes ein personal access token, mit dem Sie die Bereitstellung konfigurieren können.

  • Beim Erstellen des Token müssen Sie als Setupbenutzer angemeldet sein.
  • Das Token muss mindestens über den Bereich scim:enterprise verfügen.
  • Das Token darf keinen Ablauf aufweisen.

Informationen zum Erstellen eines personal access token (classic) findest du unter Verwalten deiner persönlichen Zugriffstoken.

Konfigurieren der Authentifizierung

Konfiguriere als Nächstes, wie sich deine Mitglieder authentifizieren.

Wenn du Entra-ID als IdP verwendest, kannst du zwischen OpenID Connect (OIDC) und Security Assertion Markup Language (SAML) wählen.

  • OIDC wird empfohlen, da es auch Unterstützung für Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) umfasst.
  • Wenn du mehrere von einem Mandanten bereitgestellte Unternehmen benötigst, kannst du SAML oder OIDC für das erste Unternehmen verwenden, du musst jedoch SAML für jedes zusätzliche Unternehmen verwenden.

Wenn du einen anderen IdP, wie Okta oder PingFederate verwendest, kannst du SAML für die Authentifizierung deiner Mitglieder nutzen.

Lies zunächst den Leitfaden für deine gewählte Authentifizierungsmethode.

Konfigurieren der Bereitstellung

Nachdem du die Authentifizierung konfiguriert hast, kannst du die SCIM-Bereitstellung konfigurieren, mit der dein IdP verwaltete Benutzerkonten auf GitHub erstellt. Weitere Informationen findest du unter Konfigurieren der SCIM-Bereitstellung für vom Unternehmen verwaltete Benutzer.

Verwalten der Organisationsmitgliedschaft

Sobald die Authentifizierung und Bereitstellung konfiguriert sind, kannst du mit der Verwaltung der Organisationsmitgliedschaft für deine verwaltete Benutzerkonten beginnen, indem du IdP-Gruppen mit Teams synchronisierst. Weitere Informationen findest du unter Verwalten von Teammitgliedschaften mit Identitätsanbietergruppen.

3. Kennenlernen der Features von GitHub

Nachdem du die erste Einrichtung deines Unternehmens abgeschlossen hast, können du und die Mitglieder deines Unternehmens die Features von GitHub nutzen.

Die Features, die mit Datenresidenz auf GHE.com verfügbar sind, ähneln den Features, die verwaltete Benutzerkonten auf GitHub.com mit einigen Ergänzungen und Ausnahmen zur Verfügung stehen. Im Vergleich zum entsprechenden Feature auf GitHub.com funktionieren einige Features anders oder erfordern zusätzliche Konfigurationsschritte. Weitere Informationen findest du unter Featureübersicht über GitHub Enterprise Cloud mit Datenresidenz.

4. Kauf von GitHub Enterprise

Du kannst GitHub Enterprise jederzeit während deiner Testversion erwerben. Klicke dazu auf die Schaltfläche Activate enterprise, die in deinem Enterprise-Konto angezeigt wird.

Um Lizenzen und Dienste zu bezahlen, kannst du eine Kreditkarte, PayPal oder ein Microsoft Azure-Abonnement verwenden.

5. Migrieren von Daten

Du kannst zum Migrieren vorhandener Daten zu deinem neuen Unternehmen in GHE.com die Migrationstools von GitHub verwenden.

Optional kannst du Daten während der Testversion zu GHE.com migrieren. Migrierte Organisationen zählen jedoch während der Testversion zum Grenzwert von drei neuen Organisationen.

  • Wenn du von GitHub.com, GitHub Enterprise Server, Azure DevOps oder Bitbucket Server migrierst, kannst du den Quellcodeverlauf und Metadaten mit GitHub Enterprise Importer migrieren. Weitere Informationen findest du unter Informationen zu GitHub Enterprise Importer.
  • Informationen zum Migrieren von einer anderen Plattform findest du unter Migrationspfade zu GitHub.

Beispielskript für GitHub Enterprise Importer

Mit dem folgenden Skript wird die Verwendung von GitHub Enterprise Importer für die Migration eines einzelnen Quellrepository von GitHub.com zu einem Zielrepository auf GHE.com veranschaulicht. Mit dem Parameter --target-api-url wird dein Unternehmen auf GHE.com als Ziel der Migration festgelegt.

Du kannst die Umgebungsvariablendefinitionen im Skript als Beispiel zum Erstellen weiterer Befehle zum Migrieren von Daten mit GitHub Enterprise Importer verwenden.

Ersetze im folgenden Skript den folgenden Platzhaltertext durch tatsächliche Werte.

PlatzhalterBeschreibung
TARGET-TOKENPersonal access token (PAT) für den Zugriff auf das Zielunternehmen auf GHE.com
SOURCE-TOKENPAT für den Zugriff auf die Quellressourcen auf GitHub.com
TARGET-GHE-API-URLDie URL für den Zugriff auf API-Endpunkte für dein Unternehmen. Wenn die Unterdomäne deines Unternehmens beispielsweise octocorp lautet, muss dieser Wert https://api.octocorp.ghe.com lauten.
SOURCE-GH-ORGANIZATION-NAMEDer Name der Quellorganisation auf GitHub.com
SOURCE-GH-REPOSITORY-NAMEDer Name des Quellrepository auf GitHub.com
TARGET-GHE-ORGANIZATION-NAMEDer Name der Zielorganisation auf GHE.com
TARGET-GHE-REPOSITORY-NAMEDer Name des Zielrepository auf GHE.com
Bash
#!/bin/sh

export GH_PAT="TARGET-TOKEN"
export GH_SOURCE_PAT="SOURCE-TOKEN"
export TARGET_API_URL="TARGET-GHE-API-URL"
export GITHUB_SOURCE_ORG="SOURCE-GH-ORGANIZATION-NAME"
export SOURCE_REPO="SOURCE-GH-REPOSITORY-NAME"
export GITHUB_TARGET_ORG="TARGET-GHE-ORGANIZATION-NAME"
export TARGET_REPO="TARGET-GHE-REPOSITORY-NAME"

gh gei migrate-repo --target-api-url $TARGET_API_URL --github-source-org $GITHUB_SOURCE_ORG --source-repo $SOURCE_REPO --github-target-org $GITHUB_TARGET_ORG --target-repo $TARGET_REPO --verbose

Weiterführende Themen