Skip to main content

Verwalten deiner persönlichen Zugriffstoken

Sie können ein personal access token anstelle eines Kennworts verwenden, wenn Sie sich über die Befehlszeile oder die API bei GitHub authentifizieren.

Warnung

Behandle deine Zugriffstoken wie Kennwörter. Weitere Informationen findest du unter Schützen deiner personal access tokens.

Informationen zu personal access token

Personal access token stellen eine Alternative für die Verwendung von Kennwörtern für die Authentifizierung bei GitHub über die GitHub-API oder die Befehlszeile dar.

Personal access token sind für den Zugriff auf GitHub-Ressourcen in deinem Namen vorgesehen. Für den Zugriff auf Ressourcen im Auftrag einer Organisation oder für langfristige Integrationen sollte eine GitHub App verwendet werden. Weitere Informationen finden Sie unter Informationen zum Erstellen von GitHub-Apps.

Ein Token verfügt über die gleichen Funktionen für den Zugriff auf Ressourcen und zum Ausführen von Aktionen für diese Ressourcen, über die der Besitzer des Tokens verfügt. Er ist zudem durch alle Bereiche oder Berechtigungen beschränkt, die dem Token zugewiesen werden. Ein Token kann einem Benutzer keine zusätzlichen Zugriffsfunktionen gewähren. Beispielsweise kann ein personal access token mit einem admin:org-Bereich konfiguriert werden, aber wenn der Besitzer des Tokens kein Organisationsbesitzer ist, erhält das Token keinen Administratorzugriff auf die Organisation.

Arten von personal access token

GitHub unterstützt derzeit zwei Arten von personal access token: fine-grained personal access token und personal access tokens (classic). GitHub empfiehlt, nach Möglichkeit fine-grained personal access token anstelle von personal access tokens (classic) zu verwenden.

Hinweis

Fine-grained personal access token sind zwar sicherer und besser kontrollierbar, haben jedoch weniger Anwendungsfälle als ein personal access token (classic). Weitere Informationen findest du weiter unten im Abschnitt zu Einschränkungen von Fine-grained personal access tokens.

Sowohl fine-grained personal access tokens als auch personal access tokens (classic)s sind an den Benutzer gebunden, der sie erstellt hat, und werden inaktiv, wenn der Benutzer den Zugriff auf die Ressource verliert.

Organisationsbesitzerinnen können eine Richtlinie festlegen, um den Zugriff von personal access tokens (classic) auf ihre Organisation zu beschränken, und Unternehmensbesitzerinnen können den Zugriff von personal access tokens (classic) auf das Unternehmen oder Organisationen im Besitz des Unternehmens beschränken.. Weitere Informationen finden Sie unter Festlegen einer Richtlinie für persönliche Zugriffstoken für deine Organisation.

Fine-grained personal access tokens

Fine-grained personal access tokens bieten verschiedene Sicherheitsvorteile gegenüber personal access tokens (classic), haben jedoch auch Einschränkungen, wegen der du sie unter Umständen nicht immer verwenden kannst. Diese Einschränkungen und unsere Pläne, sie zu beheben, findest du im folgenden Abschnitt.

Wenn du ein fine-grained personal access token für dein Szenario verwenden kannst, bringt die das folgende Vorteile:

  • Jedes Token kann nur auf Ressourcen zugreifen, die einem einzelnen Benutzerkonto oder einer einzelnen Organisation gehören.
  • Der Zugriff eines jeden Tokens kann weiter auf bestimmte Repositorys dieses Benutzerkontos oder dieser Organisation beschränkt werden.
  • Jedes Token erhält bestimmte, differenzierte Berechtigungen, die mehr Kontrolle bieten als die Geltungsbereiche, die für personal access tokens (classic) festgelegt werden.
  • Organisationsinhaber*innen können die Genehmigung für alle fine-grained personal access token erzwingen, die auf Ressourcen in der Organisation zugreifen können.
  • Unternehmensinhaber*innen können die Genehmigung für alle fine-grained personal access token erzwingen, die auf Ressourcen in der Organisation zugreifen können, die dem Unternehmen gehören.
Einschränkungen von Fine-grained personal access tokens

Fine-grained personal access tokens unterstützen nicht jedes Feature von personal access tokens (classic). Diese Featurelücken sind nicht dauerhaft. Wir bei GitHub arbeiten daran, sie zu schließen. Weitere Informationen dazu, wann diese Szenarios unterstützt werden, findest du in unserer öffentlichen Roadmap.

Bei Folgendem handelt es sich um die größten Lücken in fine-grained personal access token:

  • Verwenden von fine-grained personal access token, um ohne Mitgliedsstatus zu öffentlichen Repositorys beizutragen
  • Verwenden von fine-grained personal access token, um mit dem Status „externe Mitarbeit“ oder „Repositorymitarbeit“ zu Repositorys beizutragen
  • Verwenden von fine-grained personal access token, um gleichzeitig auf mehrere Organisationen zuzugreifen
  • Verwenden von fine-grained personal access token, um innerhalb eines Unternehmens, zu dem das Benutzerkonto gehört, auf internal-Ressourcen zuzugreifen
  • Verwenden von fine-grained personal access token, um APIs aufzurufen, die das Unternehmenskonto verwalten
  • Verwenden von fine-grained personal access token, um auf Pakete zuzugreifen
  • Verwenden von fine-grained personal access token, um die Überprüfungs-API aufzurufen
  • Verwenden von fine-grained personal access token für den Zugriff auf Projekte im Besitz eines Benutzerkontos

Alle diese Lücken werden im Laufe der Zeit geschlossen, da GitHub weiterhin in sicherere Zugriffsmuster investiert.

Personal access tokens (classic)

Personal access tokens (classic) sind weniger sicher. Derzeit funktionieren einige Features jedoch nur mit personal access tokens (classic):

  • Nur personal access tokens (classic) verfügen über Schreibzugriff für öffentliche Repositorys, die nicht dir gehören oder sich im Besitz einer Organisation befinden, der du nicht angehörst.
  • Nur personal access tokens (classic) verfügen automatisch über Schreibzugriff für interne Repositorys, die sich im Besitz deines Unternehmens befinden. Fine-grained personal access token muss Zugriff auf interne Repositorys gewährt werden.
  • Externe Projektmitarbeiter*innen können nur personal access tokens (classic) verwenden, um auf Organisationsrepositorys zuzugreifen, an denen sie mitwirken.
  • Nur personal access tokens (classic) können auf Unternehmen zugreifen. (Fine-grained personal access token können auf Organisationen im Besitz von Unternehmen zugreifen.)
  • Einige REST-API-Endpunkte sind nur mit einem personal access tokens (classic) verfügbar. Um zu überprüfen, ob ein Endpunkt auch fine-grained personal access token unterstützt, sieh in der Dokumentation für diesen Endpunkt nach, oder lies Endpunkte, die für differenzierte persönliche Zugriffstoken verfügbar sind.

Wenn du ein personal access token (classic) verwendest, solltest du bedenken, dass es den Zugriff auf alle Repositorys innerhalb der Organisation, auf die du Zugriff hast, sowie auf alle persönlichen Repositorys in deinem persönlichen Konto gewährt.

Als Sicherheitsmaßnahme entfernt GitHub automatisch ein personal access token, das seit einem Jahr nicht verwendet wurde. Um die Sicherheit weiter zu verstärken, empfiehlt es sich, ein personal access token mit einem Ablaufdatum zu versehen.

Schützen deiner personal access token

Personal access token sind wie Kennwörter und weisen dieselben inhärenten Sicherheitsrisiken auf. Bevor du ein neues personal access token erstellst, solltest du überlegen, ob es eine sicherere Methode für die Authentifizierung gibt:

Wenn diese Optionen nicht verfügbar sind und du ein personal access token erstellen musst, solltest du einen anderen CLI-Dienst nutzen, um dein Token sicher zu speichern.

Wenn du ein personal access token in einem Skript verwendest, kannst du dein Token als Geheimnis speichern und dein Skript über GitHub Actions ausführen. Weitere Informationen findest du unter Verwenden von Geheimnissen in GitHub-Aktionen. Du kannst dein Token ebenfalls als Codespaces-Geheimnis speichern un dein Skript in Codespaces ausführen. Weitere Informationen findest du unter Verwalten deiner kontospezifischen Geheimnisse für GitHub Codespaces.

Weitere Informationen zu den Best Practices findest du unter Schützen deiner API-Anmeldeinformationen.

Erstellen eines fine-grained personal access token

Hinweis

Es gibt einen Grenzwert von 50 fine-grained personal access tokens, die du erstellen kannst. Wenn du mehr Token benötigst oder Automatisierungen erstellst, solltest du für eine bessere Skalierbarkeit und Verwaltung eine GitHub App verwenden. Weitere Informationen finden Sie unter Entscheidung, wann eine GitHub-App erstellt werden soll.

  1. Verifiziere deine E-Mail-Adresse, falls du das noch nicht getan hast. 1. Klicken Sie auf einer beliebigen Seite auf GitHub oben rechts auf Ihr Profilfoto und dann auf Einstellungen.

  2. Klicke auf der linken Seitenleiste auf Entwicklereinstellungen.

  3. Klicke auf der linken Randleiste unter Personal access tokens auf Fine-grained tokens.

  4. Klicke auf Neues Token generieren.

  5. Gib unter Tokenname einen Namen für das Token ein.

  6. Wählen unter Ablauf ein Ablaufdatum für das Token aus. Eine unbegrenzte Lebensdauer ist zulässig, kann aber durch eine von Ihrer Organisation oder Ihrem Unternehmensbesitzer festgelegte Richtlinie für die maximale Lebensdauer blockiert werden. Weitere Informationen findest du unter Erzwingen einer Richtlinie für die maximale Lebensdauer für personal access tokens.

  7. Füge optional unter Beschreibung eine Notiz hinzu, um den Zweck des Token zu beschreiben.

  8. Wähle unter Ressourcenbesitzer einen Ressourcenbesitzerin aus. Das Token kann nur auf Ressourcen zugreifen, die dem oder der ausgewählten Ressourcenbesitzer*in gehören. Organisationen, bei denen du Mitglied bist, werden nicht angezeigt, wenn die Organisation die Nutzung von fine-grained personal access token gesperrt hat. Weitere Informationen findest du unter Festlegen einer Richtlinie für persönliche Zugriffstoken für deine Organisation. Möglicherweise ist das einmalige Anmelden (Single Sign-On, SSO) erforderlich, wenn die ausgewählte Organisation das vorschreibt und du noch nicht über eine aktive Sitzung verfügst.

  9. Wenn der Ressourcenbesitzer eine Organisation ist, die eine Genehmigung für fine-grained personal access token vorschreibt, gib optional im Feld unter „Ressourcenbesitzer“ eine Begründung für die Anforderung ein.

  10. Wähle unter Repositoryzugriff die gewünschten Repositorys aus, auf die das Token zugreifen soll. Du solltest nur den mindestens erforderlichen Repositoryzugriff für deine Zwecke auswählen. Token enthalten immer schreibgeschützten Zugriff auf alle öffentlichen Repositorys auf GitHub.

  11. Wenn du Nur ausgewählte Repositorys im vorherigen Schritt ausgewählt hast, wähle im Dropdownmenü Ausgewählte Repositorys die Repositorys aus, auf die du zugreifen möchtest.

  12. Wähle unter Berechtigungen aus, welche Berechtigungen dem Token erteilt werden sollen. Je nachdem, welchen Ressourcenbesitzerin und welchen Repositoryzugriff du angegeben hast, gibt es Repository-, Organisations- und Kontoberechtigungen. Du solltest nur die mindestens erforderlichen Berechtigungen für deine Zwecke auswählen.

    Das REST-API-Referenzdokument für jeden Endpunkt gibt an, ob der Endpunkt zusammen mit fine-grained personal access token funktioniert und welche Berechtigungen erforderlich sind, damit das Token den Endpunkt verwenden kann. Einige Endpunkte erfordern möglicherweise mehrere Berechtigungen und einige möglicherweise eine von mehreren Berechtigungen. Eine Übersicht über die Endpunkte der REST-API, auf die ein fine-grained personal access token mit jeder Berechtigung zugreifen kann, findest du unter Erforderliche Berechtigungen für differenzierte persönliche Zugangstoken.

  13. Klicke dann auf Token generieren.

Wenn du eine Organisation als Ressourcenbesitzer ausgewählt hast und die Organisation eine Genehmigung für fine-grained personal access token vorschreibt, wird dein Token bis zur Überprüfung durch einen Organisationsadministratorin mit pending gekennzeichnet. Bis zur Genehmigung kann dein Token nur öffentliche Ressourcen lesen. Wenn du eine Inhaberin der Organisation bist, wird deine Anforderung automatisch genehmigt. Weitere Informationen finden Sie unter Überprüfen und Widerrufen persönlicher Zugriffstoken in deiner Organisation.

Vorabauffüllen von fine-grained personal access token-Details mit URL-Parametern

Du kannst Vorlagen für ein fine-grained personal access token über Links freigeben. Wenn du Tokendetails auf diese Weise speicherst, lassen sich Workflows leichter automatisieren, und die Entwicklererfahrung wird verbessert, da die relevanten Felder bereits ausgefüllt sind, wenn Benutzende zur Tokenerstellung weitergeleitet werden.

Jedes unterstützte Feld kann mithilfe eines bestimmten Abfrageparameters festgelegt werden. Alle Parameter sind optional und werden vom Formular für die Tokengenerierung überprüft, um sicherzustellen, dass die Kombinationen von Berechtigungen und Ressourcenbesitzenden sinnvoll sind.

Die folgende URL-Beispielvorlage enthält Zeilenumbrüche, um die Lesbarkeit zu verbessern:

HTTP
http://github.com/settings/personal-access-tokens/new
  ?name=Repo-reading+token
  &description=Just+contents:read
  &target_name=octodemo
  &expires_in=45
  &contents=read

Probiere die URL aus, um ein Token mit contents:read und metadata:read, mit dem angegebenen Namen und der angegebenen Beschreibung sowie einem Ablaufdatum von 45 Tagen in der Zukunft zu erstellen. Es wird eine Fehlermeldung mit dem Hinweis Cannot find the specified resource owner: octodemo angezeigt, da du kein Mitglied der Organisation octodemo bist.

Im Folgenden sind einige Beispiel-URLs aufgeführt, die die am häufigsten verwendeten Token generieren:

Unterstützte Abfrageparameter

Halte dich an die Abfrageparameterdetails in der folgenden Tabelle, um eine eigene Tokenvorlage zu erstellen:

ParameterTypeBeispielwertGültige WerteBeschreibung
nameZeichenfolgeDeploy%20Bot≤ 40 Zeichen, URL-codiertFüllt den Anzeigenamen des Tokens vorab auf.
descriptionZeichenfolgeUsed+for+deployments≤ 1.024 Zeichen, URL-codiertFüllt die Beschreibung des Tokens vorab auf.
target_nameZeichenfolgeoctodemoDatenfeld für die benutzende Person oder OrganisationLegt das Ressourcenziel des Tokens fest. Dies ist die Person oder Organisation, die im Besitz der Repositorys ist, auf die das Token zugreifen kann. Wenn nicht angegeben, wird standardmäßig das Konto der aktuellen benutzenden Person verwendet.
expires_ininteger30 oder noneGanze Zahl zwischen 1 und 366 oder noneTage bis zum Ablauf oder none für „nicht ablaufend“. Wenn nicht angegeben, beträgt der Standardwert 30 Tage oder weniger, wenn für das Ziel eine Tokengültigkeitsdauer-Richtlinie festgelegt ist.
<permission>Zeichenfolgecontents=readBerechtigungsstufen und ZugriffsebenenDie Berechtigungen, über die das Token verfügen soll. Berechtigungen können auf read, write oder admin festgelegt werden, aber nicht jede Berechtigung unterstützt jede dieser Ebenen.

Berechtigungen

Jede unterstützte Berechtigung wird mit ihrem Namen als Abfrageparameter festgelegt, wobei der Wert die gewünschte Zugriffsebene angibt. Gültige Zugriffsebenen sind read, write und admin. Einige Berechtigungen unterstützen nur read, einige nur write, und nur einige wenige umfassen die Zugriffsebene admin. Verwende so viele Berechtigungen wie erforderlich (im Format &contents=read&pull_requests=write&...).

Du musst nicht sowohl read als auch write für eine Berechtigung in deine URL einschließen: write umfasst immer read, und admin umfasst immer write.

Kontoberechtigungen

Kontoberechtigungen werden nur verwendet, wenn die aktuelle benutzende Person als „Resource owner“ festgelegt ist.

ParameternameAnzeigenameZugriffsebenen
blockingBlock another userread, write
codespaces_user_secretsCodespaces-Benutzergeheimnisseread, write
copilot_messagesCopilot Chatread
copilot_editor_contextCopilot Editor Contextread
emailsE-Mail-Adressenread, write
user_eventsEreignisseread
followersFollowerread, write
gpg_keysGPG-Schlüsselread, write
gistsGistswrite
keysGit-SSH-Schlüsselread, write
interaction_limitsInteraktionsgrenzwerteread, write
knowledge_basesWissensdatenbankenread, write
user_modelsModelleread
planPlanread
private_repository_invitationsPrivate repository invitationsread
profileProfilwrite
git_signing_ssh_public_keysSSH-Signaturschlüsselread, write
starringVersehen mit einem Sternread, write
watchingWatching (Überwachung)read, write
Repositoryberechtigungen

Repositoryberechtigungen funktionieren unabhängig davon, ob als „Resource Owner“ eine benutzende Person oder eine Organisation festgelegt ist.

ParameternameAnzeigenameZugriffsebenen
actionsAktionenread, write
administrationVerwaltungread, write
attestationsNachweiseread, write
security_eventsCodescanwarnungenread, write
codespacesCodespacesread, write
codespaces_lifecycle_adminLebenszyklusverwaltung von Codespacesread, write
codespaces_metadataCodespacemetadatenread
codespaces_secretsCodespacegeheimnissewrite
statusesCommitstatusread, write
contentsContentsread, write
repository_custom_propertiesBenutzerdefinierte Eigenschaftenread, write
vulnerability_alertsDependabot-Warnungenread, write
dependabot_secretsDependabot-Geheimnisseread, write
deploymentsBereitstellungenread, write
discussionsDiskussionenread, write
environmentsUmgebungenread, write
issuesProblemeread, write
merge_queuesMerge queuesread, write
metadataMetadatenread
pagesSeitenread, write
pull_requestsPull Requestsread, write
repository_advisoriesSicherheitsempfehlungen für Repositorysread, write
secret_scanning_alertsGeheimnisüberprüfungswarnungenread, write
secretsGeheimnisseread, write
actions_variablesVariablenread, write
repository_hookswebhooksread, write
workflowsWorkflowswrite
Organisationsberechtigungen

Organisationsberechtigungen können nur verwendet werden, wenn eine Organisation als „Resource Owner“ festgelegt ist.

ParameternameAnzeigenameZugriffsebenen
organization_api_insightsAPI Insightsread
organization_administrationVerwaltungread, write
organization_user_blockingBlockieren von Benutzernread, write
organization_campaignsKampagnenread, write
organization_custom_org_rolesBenutzerdefinierte Organisationsrollenread, write
organization_custom_propertiesCustom repository propertiesread, write, admin
organization_custom_rolesBenutzerdefinierte Repositoryrollenread, write
organization_eventsEreignisseread
organization_copilot_seat_managementGitHub Copilot Businessread, write
issue_typesIssue Typesread, write
organization_knowledge_basesWissensdatenbankenread, write
membersMemberread, write
organization_modelsModelleread
organization_network_configurationsNetzwerkkonfigurationenread, write
organization_announcement_bannersBanner mit Ankündigungen der Organisationread, write
organization_codespacesOrganisationscodespacesread, write
organization_codespaces_secretsGeheimnisse für Organisationscodespacesread, write
organization_codespaces_settingsEinstellungen für Organisationscodespacesread, write
organization_dependabot_secretsDependabot-Geheimnisse für Organisationenread, write
organization_code_scanning_dismissal_requestsCode scanning dismissal requestsread, write
organization_private_registriesPrivate Registrierungenread, write
organization_planPlanread
organization_projectsProjekteread, write, admin
organization_secretsGeheimnisseread, write
organization_self_hosted_runnersSelbstgehosteten Runnernread, write
team_discussionsDiskussionen im Teamread, write
organization_actions_variablesVariablenread, write
organization_hookswebhooksread, write

Erstellen eines personal access token (classic)

Hinweis

Organisationsbesitzer können den Zugriff auf personal access token (classic) auf ihre Organisation beschränken. Wenn du versuchst, ein personal access token (classic) für den Zugriff auf Ressourcen in einer Organisation zu verwenden, die den Zugriff mit personal access token (classic) deaktiviert hat, wird bei deiner Anforderung die Fehlermeldung 403 angezeigt. Du musst stattdessen eine GitHub App, OAuth app oder ein fine-grained personal access token verwenden.

Warnung

Dein personal access token (classic) kann auf alle Repositorys zugreifen, auf die du Zugriff hast. GitHub empfiehlt, stattdessen nach Möglichkeit fine-grained personal access token zu verwenden. Diese können auf bestimmte Repositorys beschränkt werden. Fine-grained personal access token ermöglichen es dir auch, präzise Berechtigungen anstelle eines allgemeinen Spektrums anzugeben.

  1. Verifiziere deine E-Mail-Adresse, falls du das noch nicht getan hast. 1. Klicken Sie auf einer beliebigen Seite auf GitHub oben rechts auf Ihr Profilfoto und dann auf Einstellungen.

  2. Klicke auf der linken Seitenleiste auf Entwicklereinstellungen.

  3. Klicke auf der linken Randleiste unter Personal access tokens auf Tokens (classic).

  4. Wählen Sie Neues Token generieren aus und klicken Sie dann auf Neues Token generieren(klassisch).

  5. Gib im Feld „Notiz“ einen aussagekräftigen Namen für das Token ein.

  6. Wähle Ablauf und dann eine Standardoption aus, oder klicke auf Benutzerdefiniert, um ein Datum einzugeben.

  7. Wähle die Berechtigungen aus, die du diesem Token erteilen möchtest. Um das Token für den Zugriff auf Repositorys über die Befehlszeile zu verwenden, wähle Repository aus. Ein Token ohne zugewiesene Bereiche kann nur auf öffentliche Informationen zugreifen. Weitere Informationen finden Sie unter Bereiche für OAuth-Apps.

  8. Klicke dann auf Token generieren.

  9. Optional kannst du auf klicken, um das neue Token in die Zwischenablage zu kopieren.

    Screenshot: Seite „Personal access tokens“. Neben einem verschwommenen Token ist ein Symbol mit zwei überlappenden Quadraten orange umrandet.

  10. Um dein Token für den Zugriff auf Ressourcen im Besitz einer Organisation zu verwenden, die SAML Single Sign-On nutzt, autorisiere das Token. Weitere Informationen findest du unter Autorisieren eines persönlichen Zugriffstokens für die Verwendung mit Single Sign-On.

Löschen: personal access token

Sie sollten eine personal access token löschen, wenn sie nicht mehr benötigt wird. Wenn Sie eine personal access token löschen, die zum Erstellen eines Bereitstellungsschlüssels verwendet wurde, wird auch der Bereitstellungsschlüssel gelöscht.

  1. Klicken Sie auf einer beliebigen Seite auf GitHub oben rechts auf Ihr Profilfoto und dann auf Einstellungen.
  2. Klicke auf der linken Seitenleiste auf Entwicklereinstellungen.
  3. Klicke in der linken Seitenleiste unter Personal access tokens entweder auf Fine-grained tokens oder Tokens (classic), je nachdem, welche Art personal access token du löschen möchtest.
  4. Klicke rechts neben dem zu löschenden PAT (personal access token) auf Löschen.

Hinweis

Wenn du ein kompromittiertes personal access token findest, das zu einer anderen Person gehört, kannst du eine Sperranforderung über die REST-API senden. Weitere Informationen findest du unter Best Practices zum Verhindern von Datenlecks in deiner Organisation.

Verwenden eines personal access token in der Befehlszeile

Wenn du über ein personal access token verfügst, kannst du es statt deines Kennworts eingeben, wenn du Git-Vorgänge über HTTPS ausführst.

Um beispielsweise ein Repository über die Befehlszeile zu klonen, gibst du den folgenden git clone-Befehl ein. Dann wirst du aufgefordert, deinen Benutzernamen und dein Kennwort einzugeben. Wenn du zur Eingabe deines Kennworts aufgefordert wirst, gib anstelle eines Kennworts dein personal access token ein.

$ git clone http://github.com/USERNAME/REPO.git
Username: YOUR-USERNAME
Password: YOUR-PERSONAL-ACCESS-TOKEN

Obwohl du deinen Benutzernamen zusammen mit deinem personal access token eingeben musst, wird der Benutzername nicht verwendet, um dich zu authentifizieren. Stattdessen wird die personal access token verwendet, um dich zu authentifizieren. Wenn du keinen Benutzernamen eingibst, erhältst du eine Fehlermeldung, dass deine Anmeldeinformationen ungültig sind.

Personal access token können nur für Git-Vorgänge mit HTTPS verwendet werden. Wenn dein Repository eine SSH-Remote-URL verwendet, musst du das Remoterepository von SSH auf HTTPS umstellen.

Wenn du nicht nach einem Benutzernamen und einem Passwort gefragt wirst, wurden deine Anmeldeinformationen möglicherweise auf deinem Computer zwischengespeichert. Du kannst deine Anmeldeinformationen in der Keychain aktualisieren, um das alte Kennwort durch das Token zu ersetzen.

Statt dein personal access token manuell bei jedem Git-Vorgang mit HTTPS einzugeben, kannst du dein personal access token bei einem Git-Client zwischenspeichern. Git speichert deine Anmeldeinformationen vorübergehend im Arbeitsspeicher, bis ein Ablaufintervall abgelaufen ist. Du kannst das Token auch in einer Nur-Textdatei speichern, die Git vor jeder Anforderung lesen kann. Weitere Informationen finden Sie unter Zwischenspeichern von GitHub Anmeldeinformationen in Git.

Weiterführende Themen