Note: User provisioning for organizations in your enterprise accounts, currently supported only for Okta, is in private beta and subject to change. ベータへのアクセスをリクエストするには、営業チームにお問い合わせください。
If you use Okta as an IdP and participate in a private beta for enterprise accounts, you can manage membership in your enterprise account's organizations with SCIM. SCIM automatically invites people to or removes people from organizations in your enterprise account based on whether they are members of the group that corresponds to each organization in your IdP.
If you're participating in the private beta for user provisioning for enterprise accounts, when you enable SAML for your enterprise account, SCIM provisioning and deprovisioning is enabled by default in GitHub. You can use provisioning to manage organization membership by configuring SCIM in your IdP. オプションで、SAML プロビジョニングを有効にして、別々にデプロビジョニングすることもできます。
If you configure SCIM for the GitHub application in your IdP, each time you make changes to group membership in your IdP, your IdP will make a SCIM call to GitHub to update the corresponding organization's membership. SAML プロビジョニングを有効にすると、Enterprise アカウントの SAML 設定で保護されているリソースに Enterprise のメンバーがアクセスするたびに、その SAML アサーションによってプロビジョニングがトリガーされすま。
SCIM 呼び出しまたは SAML アサーションのたびに、GitHub はユーザが所属する IdP グループをチェックし、以下の操作を実行します。
- ユーザが、Enterprise アカウントによって所有されている Organization に対応する IdP グループのメンバーであり、現在その Organization のメンバーでない場合は、そのユーザーを Organization に追加する (SAML アサーション) か、Organization に参加するよう招待メールを送信 (SCIM 呼び出し) します。
- Enterprise アカウントによって所有される Organization にそのユーザが参加する既存の招待がある場合は、キャンセルします。
SCIM 呼び出しのたびに、また SAML デプロビジョニングを有効にしている場合には SAML アサーションのたびに、 GitHub は以下の操作も実行します。
- ユーザが、Enterprise アカウントによって所有されている Organization に対応する IdP グループのメンバーではなく、現在その Organization のメンバーである場合は、そのユーザーを Organization から削除します。
デプロビジョニングによって、最後に残ったオーナーが Organization から削除されると、その Organization はオーナーのいない状態になります。 Enterprise オーナーは、オーナーのいない Organization の所有権を取得できます。 詳しい情報については、「Enterprise アカウントでオーナーのいない Organization を管理する」参照してください。
Okta を使用して Enterprise アカウントのユーザプロビジョニングを有効にするには、「Okta を使用して Enterprise アカウントの SAML シングルサインオンおよび SCIM を設定する」を参照してください。