Bei der Übernahme GitHub Enterprise-Cloud mit Datenresidenzkönnen Sie auswählen, wo der Code und die Daten Ihres Unternehmens gespeichert werden.
In diesem Leitfaden werden Sie:
- Starten einer Testversion zum Erstellen eines Unternehmenskontos mit Datenresidenz und einer dedizierten Domäne auf GHE.com
- Hinzufügen von Benutzenden durch Konfigurieren der Authentifizierung und Bereitstellen eines Identitätsverwaltungssystems
- Erfahren Sie mehr über die verfügbaren Funktionen, einschließlich solcher, die anders funktionieren oder im Vergleich zu GitHub.com eine zusätzliche Konfiguration erfordern.
- Einrichten der Abrechnung für Ihr Unternehmen
- Optionale Migration von Daten von einer anderen Plattform
Nach dieser ersten Einrichtung können Sie Organisationen und Repositorys erstellen, an Code zusammenarbeiten, Richtlinien konfigurieren und mehr.
Voraussetzungen
-
Wenn Sie über ein Microsoft Azure-Abonnement bezahlen möchten, müssen Sie über Adminzugriff auf das Azure-Portal verfügen oder zusammen mit anderen Benutzenden einen Workflow für die Administratoreinwilligung konfigurieren. Die vollständige Liste der Voraussetzungen finden Sie unter Verbinden eines Azure-Abonnements.
-
Du musst sicherstellen, dass Clientsysteme den Fingerabdrücken der SSH-Schlüssel von GitHub vertrauen und auf bestimmte Hostnamen und IP-Adressen zugreifen können. Weitere Informationen findest du unter Netzwerkdetails für GHE.com.
1. Für eine Testversion registrieren
Um mit Datenresidenz zu beginnen, registrieren Sie sich für eine Testversion. Die Testversion:
- Dauert für 30 Tage
- Enthält Zugriff auf die meisten GitHub Enterprise Features, jedoch nicht die in in der Testversion nicht enthaltenen Features aufgeführten.
- ermöglicht es, bis zu drei neue Organisationen zu erstellen
-
Besuche die Seite für die Testversion, indem du oben auf den Link klickst.
-
Wählen Sie Erste Schritte mit verwalteten Benutzenden aus.
-
Verwenden Sie unter "Datenhosting" das Dropdownmenü, um Ihre Region auszuwählen Datenresidenz.
-
Füllen Sie das Registrierungsformular aus. Achten Sie sorgfältig auf die folgenden Felder:
- Unterdomäne: Dieses Feld wird in der dedizierten Domäne Ihres Unternehmens angezeigt. Beispiel:
octocorp.ghe.com.Hinweis
Bitte wählen Sie die Unterdomäne sorgfältig aus. Sie können sie später nicht mehr ändern.
- Identitätsanbieter: GitHub arbeitet mit bestimmten Identitätsanbietern zusammen, um ein reibungsloses Erlebnis zu bieten. Überprüfen Sie, ob es sich bei Ihrem Identitätsanbieter um einen Partner handelt. Stellen Sie sicher, dass Sie die Anforderungen für andere Systeme kennen. Weitere Informationen findest du unter Informationen zu Enterprise Managed Users.
- Geschäftliche Admin-E-Mail: Hier erhalten Sie die Einladung zur Registrierung und erstmaligen Konfiguration des Unternehmens.
- Unterdomäne: Dieses Feld wird in der dedizierten Domäne Ihres Unternehmens angezeigt. Beispiel:
-
Klicken Sie auf Unternehmen erstellen.
Bis zur Bereitstellung Ihres Unternehmens kann es einige Stunden dauern. Wenn es bereitgestellt ist, werden eine Willkommens-E-Mail und eine Einladung zum Zurücksetzen Ihres Kennworts an die Adresse unter „Geschäftliche Admin-E-Mail“ gesendet.
2. Benutzende zu Ihrem Unternehmen hinzufügen
Unternehmen auf GHE.com verwenden Enterprise Managed Users. Um Benutzerkonten zu erstellen und Zugriff auf Ihr neues Unternehmen GHE.comzu gewähren, müssen Sie die Authentifizierung und SCIM-Bereitstellung konfigurieren. Weitere Informationen findest du unter Erste Schritte mit Enterprise Managed Users.
Anmelden als einrichtende benutzende Person
Nachdem wir dein Unternehmen erstellt haben, erhältst du eine E-Mail, in der du aufgefordert wirst, ein Kennwort für dieden SetupbenutzerinSetupbenutzer auszuwählen, das zum Konfigurieren der Authentifizierung und Bereitstellung verwendet wird. Beim Benutzernamen handelt es sich um einen zufällig generierten Kurzcode mit dem Suffix _admin.
Verwenden eines Inkognito- oder privaten Browserfensters:
-
Lege da Kennwort derdes BenutzerinBenutzers fest.
-
Aktivieren Sie die zweistufige Authentifizierung (2FA), und speichern Sie die Wiederherstellungscodes der benutzenden Person. Weitere Informationen findest du unter Zwei-Faktor-Authentifizierung konfigurieren.
Hinweis
Wenn die zweistufige Authentifizierung nicht aktiviert ist, müssen Sie bei jeder Anmeldung als einrichtende benutzende Person den Wiederherstellungscode Ihres Unternehmens für die einmalige Anmeldung (Single Sign-On, SSO) eingeben. Sie können diese Codes herunterladen, sobald SSO aktiviert ist.
-
Es wird dringend empfohlen, die Anmeldeinformationen für den Setupbenutzer im Kennwortverwaltungstool deines Unternehmens zu speichern. Jemand muss sich als dieser Benutzer anmelden, um Authentifizierungseinstellungen zu aktualisieren, zu einem anderen Identitätsanbieter oder einer anderen Authentifizierungsmethode zu migrieren oder die Wiederherstellungscodes deines Unternehmens zu verwenden.
Weitere Informationen zum Setupbenutzer findest du unter Benutzer einrichten.
personal access token erstellen
Erstellen Sie als Nächstes ein personal access token, mit dem Sie die Bereitstellung konfigurieren können.
- Beim Erstellen des Token müssen Sie als Setupbenutzer angemeldet sein.
- Das Token muss mindestens über den Bereich scim:enterprise verfügen.
- Das Token darf keinen Ablauf aufweisen.
Informationen zum Erstellen eines personal access token (classic) findest du unter Verwalten deiner persönlichen Zugriffstoken.
Konfigurieren der Authentifizierung
Konfiguriere als Nächstes, wie sich deine Mitglieder authentifizieren.
Wenn du Entra-ID als IdP verwendest, kannst du zwischen OpenID Connect (OIDC) und Security Assertion Markup Language (SAML) wählen.
- OIDC wird empfohlen, da es auch Unterstützung für Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) umfasst.
- Wenn du mehrere von einem Mandanten bereitgestellte Unternehmen benötigst, kannst du SAML oder OIDC für das erste Unternehmen verwenden, du musst jedoch SAML für jedes zusätzliche Unternehmen verwenden.
Wenn du einen anderen IdP, wie Okta oder PingFederate verwendest, kannst du SAML für die Authentifizierung deiner Mitglieder nutzen.
Lies zunächst den Leitfaden für deine gewählte Authentifizierungsmethode.
- Konfigurieren von OIDC für Enterprise Managed Users
- Konfigurieren von SAML Single Sign-On für verwaltete Enterprise-Benutzer*innen
Konfigurieren der Bereitstellung
Nachdem du die Authentifizierung konfiguriert hast, kannst du die SCIM-Bereitstellung konfigurieren, mit der dein IdP verwaltete Benutzerkonten auf GitHub erstellt. Weitere Informationen findest du unter Konfigurieren der SCIM-Bereitstellung für vom Unternehmen verwaltete Benutzer.
Verwalten der Organisationsmitgliedschaft
Nachdem Authentifizierung und Bereitstellung konfiguriert wurden, können Sie mit der Verwaltung der Organisationsmitgliedschaft und Lizenzzuweisung für Ihre verwaltete Benutzerkonten beginnen, indem Sie IdP-Gruppen mit Teams synchronisieren. Weitere Informationen findest du unter Verwaltung von Teammitgliedschaften mithilfe von Identitätsanbieter-Gruppen.
3. Erfahren Sie mehr über die Funktionen von GitHub
Wenn Sie die ersteinrichtung Ihres Unternehmens abgeschlossen haben, können Sie und die Mitglieder Ihres Unternehmens mit der Verwendung GitHubder Features beginnen.
Die Features, die mit Datenresidenz auf GHE.com verfügbar sind, ähneln den Features, die verwaltete Benutzerkonten auf GitHub.com mit einigen Ergänzungen und Ausnahmen zur Verfügung stehen. Einige Features funktionieren anders oder erfordern eine zusätzliche Konfiguration im Vergleich zum entsprechenden Feature auf GitHub.com. Weitere Informationen findest du unter Featureübersicht für GitHub Enterprise Cloud mit Data Residency.
4. Kauf GitHub Enterprise
Sie können GitHub Enterprise jederzeit während der Testversion kaufen. Klicken Sie hierzu auf die Schaltfläche Unternehmen aktivieren, die in Ihrem Unternehmenskonto angezeigt wird.
Um Lizenzen und Dienste zu bezahlen, kannst du eine Kreditkarte, PayPal oder ein Microsoft Azure-Abonnement verwenden.
- Informationen zum Hinzufügen einer Kreditkarte oder von PayPal-Details findest du unter Verwalten deiner Zahlungs- und Abrechnungsinformationen.
- Informationen zum Verknüpfen eines Azure-Abonnements finden Sie unter Verbinden eines Azure-Abonnements.
5: Migrieren von Daten
Um vorhandene Daten in Ihr neues Unternehmen auf GHE.com zu migrieren, können Sie die Migrationstools von GitHub verwenden.
Optional können Sie Daten GHE.com während Ihrer Testphase migrieren. Migrierte Organisationen werden während der Laufzeit der Testversion jedoch auf das Limit von drei neuen Organisationen für die Testversion angerechnet.
- Wenn Sie von GitHub.com, GitHub Enterprise Server, Azure DevOps oder Bitbucket Server migrieren, können Sie den Quellcodeverlauf und metadaten mit GitHub Enterprise Importer migrieren. Weitere Informationen findest du unter Informationen zu GitHub Enterprise Importer.
- Für Migrationen von GitHub Enterprise Server 3.17 und höher können Sie verwenden Enterprise Live Migrations. Dies bietet weniger Ausfallzeiten und bessere Unterstützung für komplexe Monorepos. Weitere Informationen findest du unter Informationen zu Livemigrationen von GitHub Enterprise Server zu GHE.com.
- Informationen zum Migrieren von anderen Plattformen finden Sie unter Migrationspfade zu GitHub.
Beispielskript für GitHub Enterprise Importer
Das folgende Skript veranschaulicht die Verwendung von GitHub Enterprise Importer zur Migration eines einzelnen Quell-Repositorys von GitHub.com zu einem Ziel-Repository auf GHE.com. Der --target-api-url Parameter setzt Ihr Unternehmen als Ziel der Migration auf GHE.com fest.
Sie können die Umgebungsvariablendefinitionen im Skript als Beispiel verwenden, um zusätzliche Befehle zu erstellen, um damit Daten GitHub Enterprise Importer zu migrieren.
Ersetzen Sie im folgenden Skript den folgenden Platzhaltertext durch tatsächliche Werte.
| Platzhalter | BESCHREIBUNG |
|---|---|
| TARGET-TOKEN | |
| Personal access token (PAT) für den Zugriff auf das Zielunternehmen auf GHE.com | |
| SOURCE-TOKEN | PAT für den Zugriff auf die Quellressourcen auf GitHub.com |
| TARGET-GHE-API-URL | Die URL für den Zugriff auf API-Endpunkte für Ihr Unternehmen. Wenn die Unterdomäne Ihres Unternehmens beispielsweise octocorp lautet, muss dieser Wert https://api.octocorp.ghe.com lauten. |
| SOURCE-GH-ORGANIZATION-NAME | Der Name der Quellorganisation auf GitHub.com. |
| SOURCE-GH-REPOSITORY-NAME | Der Name des Quell-Repositorys auf GitHub.com. |
| TARGET-GHE-ORGANIZATION-NAME | Der Name der Zielorganisation auf GHE.com. |
| TARGET-GHE-REPOSITORY-NAME | Der Name des Ziel-Repositorys auf GHE.com. |
#!/bin/sh export GH_PAT="TARGET-TOKEN" export GH_SOURCE_PAT="SOURCE-TOKEN" export TARGET_API_URL="TARGET-GHE-API-URL" export GITHUB_SOURCE_ORG="SOURCE-GH-ORGANIZATION-NAME" export SOURCE_REPO="SOURCE-GH-REPOSITORY-NAME" export GITHUB_TARGET_ORG="TARGET-GHE-ORGANIZATION-NAME" export TARGET_REPO="TARGET-GHE-REPOSITORY-NAME" gh gei migrate-repo --target-api-url $TARGET_API_URL --github-source-org $GITHUB_SOURCE_ORG --source-repo $SOURCE_REPO --github-target-org $GITHUB_TARGET_ORG --target-repo $TARGET_REPO --verbose
#!/bin/sh
export GH_PAT="TARGET-TOKEN"
export GH_SOURCE_PAT="SOURCE-TOKEN"
export TARGET_API_URL="TARGET-GHE-API-URL"
export GITHUB_SOURCE_ORG="SOURCE-GH-ORGANIZATION-NAME"
export SOURCE_REPO="SOURCE-GH-REPOSITORY-NAME"
export GITHUB_TARGET_ORG="TARGET-GHE-ORGANIZATION-NAME"
export TARGET_REPO="TARGET-GHE-REPOSITORY-NAME"
gh gei migrate-repo --target-api-url $TARGET_API_URL --github-source-org $GITHUB_SOURCE_ORG --source-repo $SOURCE_REPO --github-target-org $GITHUB_TARGET_ORG --target-repo $TARGET_REPO --verbose