Skip to main content

Erste Schritte mit Datenresidenz für GitHub Enterprise Cloud

Richten Sie Ihr Unternehmen auf GHE.com ein, indem Sie Benutzer an Bord nehmen, Abrechnung aktivieren und Daten migrieren.

Bei der Übernahme GitHub Enterprise-Cloud mit Datenresidenzkönnen Sie auswählen, wo der Code und die Daten Ihres Unternehmens gespeichert werden.

In diesem Leitfaden werden Sie:

  • Starten einer Testversion zum Erstellen eines Unternehmenskontos mit Datenresidenz und einer dedizierten Domäne auf GHE.com
  • Hinzufügen von Benutzenden durch Konfigurieren der Authentifizierung und Bereitstellen eines Identitätsverwaltungssystems
  • Erfahren Sie mehr über die verfügbaren Funktionen, einschließlich solcher, die anders funktionieren oder im Vergleich zu GitHub.com eine zusätzliche Konfiguration erfordern.
  • Einrichten der Abrechnung für Ihr Unternehmen
  • Optionale Migration von Daten von einer anderen Plattform

Nach dieser ersten Einrichtung können Sie Organisationen und Repositorys erstellen, an Code zusammenarbeiten, Richtlinien konfigurieren und mehr.

Voraussetzungen

  • Wenn Sie über ein Microsoft Azure-Abonnement bezahlen möchten, müssen Sie über Adminzugriff auf das Azure-Portal verfügen oder zusammen mit anderen Benutzenden einen Workflow für die Administratoreinwilligung konfigurieren. Die vollständige Liste der Voraussetzungen finden Sie unter Verbinden eines Azure-Abonnements.

  • Du musst sicherstellen, dass Clientsysteme den Fingerabdrücken der SSH-Schlüssel von GitHub vertrauen und auf bestimmte Hostnamen und IP-Adressen zugreifen können. Weitere Informationen findest du unter Netzwerkdetails für GHE.com.

1. Für eine Testversion registrieren

Um mit Datenresidenz zu beginnen, registrieren Sie sich für eine Testversion. Die Testversion:

Einrichten einer Testversion von GitHub Enterprise Cloud
  1. Besuche die Seite für die Testversion, indem du oben auf den Link klickst.

  2. Wählen Sie Erste Schritte mit verwalteten Benutzenden aus.

  3. Verwenden Sie unter "Datenhosting" das Dropdownmenü, um Ihre Region auszuwählen Datenresidenz.

  4. Füllen Sie das Registrierungsformular aus. Achten Sie sorgfältig auf die folgenden Felder:

    • Unterdomäne: Dieses Feld wird in der dedizierten Domäne Ihres Unternehmens angezeigt. Beispiel: octocorp.ghe.com.

      Hinweis

      Bitte wählen Sie die Unterdomäne sorgfältig aus. Sie können sie später nicht mehr ändern.

    • Identitätsanbieter: GitHub arbeitet mit bestimmten Identitätsanbietern zusammen, um ein reibungsloses Erlebnis zu bieten. Überprüfen Sie, ob es sich bei Ihrem Identitätsanbieter um einen Partner handelt. Stellen Sie sicher, dass Sie die Anforderungen für andere Systeme kennen. Weitere Informationen findest du unter Informationen zu Enterprise Managed Users.
    • Geschäftliche Admin-E-Mail: Hier erhalten Sie die Einladung zur Registrierung und erstmaligen Konfiguration des Unternehmens.
  5. Klicken Sie auf Unternehmen erstellen.

Bis zur Bereitstellung Ihres Unternehmens kann es einige Stunden dauern. Wenn es bereitgestellt ist, werden eine Willkommens-E-Mail und eine Einladung zum Zurücksetzen Ihres Kennworts an die Adresse unter „Geschäftliche Admin-E-Mail“ gesendet.

2. Benutzende zu Ihrem Unternehmen hinzufügen

Unternehmen auf GHE.com verwenden Enterprise Managed Users. Um Benutzerkonten zu erstellen und Zugriff auf Ihr neues Unternehmen GHE.comzu gewähren, müssen Sie die Authentifizierung und SCIM-Bereitstellung konfigurieren. Weitere Informationen findest du unter Erste Schritte mit Enterprise Managed Users.

Anmelden als einrichtende benutzende Person

Nachdem wir dein Unternehmen erstellt haben, erhältst du eine E-Mail, in der du aufgefordert wirst, ein Kennwort für dieden SetupbenutzerinSetupbenutzer auszuwählen, das zum Konfigurieren der Authentifizierung und Bereitstellung verwendet wird. Beim Benutzernamen handelt es sich um einen zufällig generierten Kurzcode mit dem Suffix _admin.

Verwenden eines Inkognito- oder privaten Browserfensters:

  1. Lege da Kennwort derdes BenutzerinBenutzers fest.

  2. Aktivieren Sie die zweistufige Authentifizierung (2FA), und speichern Sie die Wiederherstellungscodes der benutzenden Person. Weitere Informationen findest du unter Zwei-Faktor-Authentifizierung konfigurieren.

    Hinweis

    Wenn die zweistufige Authentifizierung nicht aktiviert ist, müssen Sie bei jeder Anmeldung als einrichtende benutzende Person den Wiederherstellungscode Ihres Unternehmens für die einmalige Anmeldung (Single Sign-On, SSO) eingeben. Sie können diese Codes herunterladen, sobald SSO aktiviert ist.

  3. Es wird dringend empfohlen, die Anmeldeinformationen für den Setupbenutzer im Kennwortverwaltungstool deines Unternehmens zu speichern. Jemand muss sich als dieser Benutzer anmelden, um Authentifizierungseinstellungen zu aktualisieren, zu einem anderen Identitätsanbieter oder einer anderen Authentifizierungsmethode zu migrieren oder die Wiederherstellungscodes deines Unternehmens zu verwenden.

Weitere Informationen zum Setupbenutzer findest du unter Benutzer einrichten.

personal access token erstellen

Erstellen Sie als Nächstes ein personal access token, mit dem Sie die Bereitstellung konfigurieren können.

  • Beim Erstellen des Token müssen Sie als Setupbenutzer angemeldet sein.
  • Das Token muss mindestens über den Bereich scim:enterprise verfügen.
  • Das Token darf keinen Ablauf aufweisen.

Informationen zum Erstellen eines personal access token (classic) findest du unter Verwalten deiner persönlichen Zugriffstoken.

Konfigurieren der Authentifizierung

Konfiguriere als Nächstes, wie sich deine Mitglieder authentifizieren.

Wenn du Entra-ID als IdP verwendest, kannst du zwischen OpenID Connect (OIDC) und Security Assertion Markup Language (SAML) wählen.

  • OIDC wird empfohlen, da es auch Unterstützung für Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) umfasst.
  • Wenn du mehrere von einem Mandanten bereitgestellte Unternehmen benötigst, kannst du SAML oder OIDC für das erste Unternehmen verwenden, du musst jedoch SAML für jedes zusätzliche Unternehmen verwenden.

Wenn du einen anderen IdP, wie Okta oder PingFederate verwendest, kannst du SAML für die Authentifizierung deiner Mitglieder nutzen.

Lies zunächst den Leitfaden für deine gewählte Authentifizierungsmethode.

Konfigurieren der Bereitstellung

Nachdem du die Authentifizierung konfiguriert hast, kannst du die SCIM-Bereitstellung konfigurieren, mit der dein IdP verwaltete Benutzerkonten auf GitHub erstellt. Weitere Informationen findest du unter Konfigurieren der SCIM-Bereitstellung für vom Unternehmen verwaltete Benutzer.

Verwalten der Organisationsmitgliedschaft

Nachdem Authentifizierung und Bereitstellung konfiguriert wurden, können Sie mit der Verwaltung der Organisationsmitgliedschaft und Lizenzzuweisung für Ihre verwaltete Benutzerkonten beginnen, indem Sie IdP-Gruppen mit Teams synchronisieren. Weitere Informationen findest du unter Verwaltung von Teammitgliedschaften mithilfe von Identitätsanbieter-Gruppen.

3. Erfahren Sie mehr über die Funktionen von GitHub

Wenn Sie die ersteinrichtung Ihres Unternehmens abgeschlossen haben, können Sie und die Mitglieder Ihres Unternehmens mit der Verwendung GitHubder Features beginnen.

Die Features, die mit Datenresidenz auf GHE.com verfügbar sind, ähneln den Features, die verwaltete Benutzerkonten auf GitHub.com mit einigen Ergänzungen und Ausnahmen zur Verfügung stehen. Einige Features funktionieren anders oder erfordern eine zusätzliche Konfiguration im Vergleich zum entsprechenden Feature auf GitHub.com. Weitere Informationen findest du unter Featureübersicht für GitHub Enterprise Cloud mit Data Residency.

4. Kauf GitHub Enterprise

Sie können GitHub Enterprise jederzeit während der Testversion kaufen. Klicken Sie hierzu auf die Schaltfläche Unternehmen aktivieren, die in Ihrem Unternehmenskonto angezeigt wird.

Um Lizenzen und Dienste zu bezahlen, kannst du eine Kreditkarte, PayPal oder ein Microsoft Azure-Abonnement verwenden.

5: Migrieren von Daten

Um vorhandene Daten in Ihr neues Unternehmen auf GHE.com zu migrieren, können Sie die Migrationstools von GitHub verwenden.

Optional können Sie Daten GHE.com während Ihrer Testphase migrieren. Migrierte Organisationen werden während der Laufzeit der Testversion jedoch auf das Limit von drei neuen Organisationen für die Testversion angerechnet.

Beispielskript für GitHub Enterprise Importer

Das folgende Skript veranschaulicht die Verwendung von GitHub Enterprise Importer zur Migration eines einzelnen Quell-Repositorys von GitHub.com zu einem Ziel-Repository auf GHE.com. Der --target-api-url Parameter setzt Ihr Unternehmen als Ziel der Migration auf GHE.com fest.

Sie können die Umgebungsvariablendefinitionen im Skript als Beispiel verwenden, um zusätzliche Befehle zu erstellen, um damit Daten GitHub Enterprise Importer zu migrieren.

Ersetzen Sie im folgenden Skript den folgenden Platzhaltertext durch tatsächliche Werte.

PlatzhalterBESCHREIBUNG
TARGET-TOKEN
Personal access token (PAT) für den Zugriff auf das Zielunternehmen auf GHE.com
SOURCE-TOKENPAT für den Zugriff auf die Quellressourcen auf GitHub.com
TARGET-GHE-API-URLDie URL für den Zugriff auf API-Endpunkte für Ihr Unternehmen. Wenn die Unterdomäne Ihres Unternehmens beispielsweise octocorp lautet, muss dieser Wert https://api.octocorp.ghe.com lauten.
SOURCE-GH-ORGANIZATION-NAMEDer Name der Quellorganisation auf GitHub.com.
SOURCE-GH-REPOSITORY-NAMEDer Name des Quell-Repositorys auf GitHub.com.
TARGET-GHE-ORGANIZATION-NAMEDer Name der Zielorganisation auf GHE.com.
TARGET-GHE-REPOSITORY-NAMEDer Name des Ziel-Repositorys auf GHE.com.
Bash
#!/bin/sh

export GH_PAT="TARGET-TOKEN"
export GH_SOURCE_PAT="SOURCE-TOKEN"
export TARGET_API_URL="TARGET-GHE-API-URL"
export GITHUB_SOURCE_ORG="SOURCE-GH-ORGANIZATION-NAME"
export SOURCE_REPO="SOURCE-GH-REPOSITORY-NAME"
export GITHUB_TARGET_ORG="TARGET-GHE-ORGANIZATION-NAME"
export TARGET_REPO="TARGET-GHE-REPOSITORY-NAME"

gh gei migrate-repo --target-api-url $TARGET_API_URL --github-source-org $GITHUB_SOURCE_ORG --source-repo $SOURCE_REPO --github-target-org $GITHUB_TARGET_ORG --target-repo $TARGET_REPO --verbose

Weiterführende Themen