Note: User provisioning for organizations in your enterprise accounts, currently supported only for Okta, is in private beta and subject to change. ベータへのアクセスをリクエストするには、営業チームにお問い合わせください。
Okta での SAML と SCIM について
Enterprise アカウントがアイデンティティプロバイダ (IdP) である Okta を使う SAML SSO と SCIM を使用するように設定すれば、GitHub の Enterprise アカウントや 他の Web アプリケーションへのアクセスを 1 つの集中インターフェースから制御することができます。
SAML SSO は、リポジトリや Issue、プルリクエストといった Enterprise アカウントのリソースに対するアクセスを制御し、保護します。 SCIM は、Okta で変更を行ったとき、Enterprise アカウントによって所有されている Organization に対するメンバーのアクセスを自動的に追加、管理、削除します。 詳細は、「Enterprise アカウントでセキュリティ設定を強制する」を参照してください。
SCIM を有効にすると、Okta で GitHub Enterprise Cloud アプリケーションを割り当てる任意のユーザが次のプロビジョニング機能を使えるようになります。
機能 | 説明 |
---|---|
新しいユーザのプッシュ | Okta で作成される新しいユーザは Enterprise アカウントのリソースにアクセスでき、Enterprise アカウントによって所有されている Organization にオプションで自動的に招待されます。 |
ユーザ無効化のプッシュ | Okta のユーザを無効にすると、そのユーザは Enterprise アカウントのリソースにアクセスできなくなり、Enterprise アカウントで所有されているすべての Organization から削除されます。 |
プロフィール更新のプッシュ | Okta のユーザのプロファイルに対する更新が、そのユーザの Enterprise アカウントのメタデータにプッシュされます。 |
ユーザの再アクティブ化 | Okta のユーザを再アクティブ化すると、そのユーザの Enterprise アカウントに対するアクセスが再度有効になり、オプションでそのユーザが以前メンバーだった Enterprise アカウントによって所有されている Organization に再度参加するための 招待メールがオプションで送信されます。 |
必要な環境
You must use the "Classic UI" in Okta. 詳しい情報については、Okta のブログで「Organized Navigation」を参照してください。
Okta で GitHub Enterprise Cloud アプリケーションを追加する
- In Okta, in the upper-right corner, click Admin.
- Oktaのダッシュボードで、Applications(アプリケーション)をクリックしてください。
- [Add application] をクリックします。
- 検索フィールドに "GitHub Enterprise Cloud" と入力します。
- [GitHub Enterprise Cloud - Enterprise Accounts] をクリックします。
- [Add] をクリックします。
- オプションで、[Application label] の右にアプリケーションのわかりやすい名前を入力します。
- [GitHub Enterprises] の右に、Enterprise アカウントの名前を入力します。 たとえば、Enterprise アカウントの URL が
https://github.com/enterprises/octo-corp
の場合は、octo-corp
と入力します。 - [Done] をクリックします。
SAML SSO の有効化とテスト
- In Okta, in the upper-right corner, click Admin.
- Oktaのダッシュボードで、Applications(アプリケーション)をクリックしてください。
- Click the label for the application you created for your enterprise account.
- Assign the application to your user in Okta. For more information, see Assign applications to users in the Okta documentation.
- Under the name of the application, click Sign on.
- [Settings] の右にある [Edit] をクリックします。
- [Configured SAML Attributes] で、[groups] の右にあるドロップダウンメニューを使用して [Matches regex] を選択します。
- ドロップダウンメニューの右に
.*.*
と入力します。 - [Save] をクリックします。
- [SIGN ON METHODS] で、[View Setup Instructions] をクリックします。
- 設定手順の情報を使用して、Enterprise アカウントの SAML を有効にします。 詳しい情報については、「Enterprise アカウントで Organization 用に SAML シングルサインオンを有効にする」参照してください。
Okta でグループを作成する
- Okta で、Enterprise アカウントが所有する各 Organization に合わせてグループを作成します。 各グループの名前は、Organization のアカウント名 (Organization の表示名ではく) に一致する必要があります。 たとえば、Organization の URL が
https://github.com/octo-org
の場合は、グループにocto-org
という名前をつけます。 - Enterprise アカウントに作成したアプリケーションを各グループに割り当てます。 GitHub が、ユーザごとに
groups
データをすべて受け取ります。 - ユーザを所属させたい Organization に基づいて、ユーザをグループに追加します。
Okta で SCIM を使ってユーザのプロビジョニングを設定する
If you're participating in the private beta for user provisioning for enterprise accounts, when you enable SAML for your enterprise account, SCIM provisioning and deprovisioning is enabled by default in GitHub. You can use provisioning to manage organization membership by configuring SCIM in your IdP.
Okta で SCIM を使ってユーザのプロビジョニングを設定するには、OAuth アプリケーションを認可して、Okta が GitHub への認証に使用するトークンを作成する必要があります。 Okta と GitHub が連携して、okta-oauth アプリケーションが作成されます。
- In Okta, in the upper-right corner, click Admin.
- Oktaのダッシュボードで、Applications(アプリケーション)をクリックしてください。
- Click the label for the application you created for your enterprise account.
- Under the name of the application, click Provisioning.
- [Configure API Integration] をクリックします。
- [Enable API integration] を選択します。
- [Authenticate with Github Enterprise Cloud - Enterprise Accounts] をクリックします。
- Enterprise アカウント名の右にある [Grant] をクリックします。
- [Authorize okta-oauth] をクリックします。
- [Save] をクリックします。
- [Provisioning to App] の右にある [Edit] をクリックします。
- [Create Users] の右にある [Enable] を選択します。
- [Update User Attributes] の右にある [Enable] を選択します。
- [Deactivate Users] の右にある [Enable] を選択します。
- [Save] をクリックします。
- アプリケーション名の下で [ Push Groups] をクリックします。
- [Push Groups] ドロップダウンメニューを使用して、[Find groups by name] を選択します。
- ユーザプロビジョニングを有効にしたい Enterprise アカウントで各 Organization のプッシュグループを追加します。
- [PUSH GROUPS BY NAME] で、Enterprise アカウントが所有する Organization に対応するグループを検索し、見つかったグループを検索結果でクリックします。
- グループ名の右にある [Match results & push action] ドロップダウンメニューで、[Create Group] が選択されていることを確認します。
- [Save] をクリックします。
- Organization ごとに繰り返します。
- アプリケーション名の下で [ Assignments] をクリックします。
- [Provision users] と表示される場合は、グループのプッシュグループを追加する前に Okta グループのメンバーだったユーザは、プロビジョニングされていません。 そのようなユーザの GitHub に SCIM を送信するには、[Provision users] をクリックします。
SAML ユーザプロビジョニングを有効にする
SCIM のプロビジョニングとプロビジョニング解除を有効にすると、オプションで SAML のユーザプロビジョニングおよびプロビジョニング解除を有効にできます。
-
In the top-right corner of GitHub, click your profile photo, then click Your enterprises.
-
In the list of enterprises, click the enterprise you want to view.
-
Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。
-
左のサイドバーでSecurity(セキュリティ)をクリックしてください。
-
[SAML User Provisioning] で、[Enable SAML user provisioning] を選択します。
-
[Save] をクリックします。
-
オプションで、SAML ユーザプロビジョニングを有効にします。
- [Enable SAML user deprovisioning] を選択して [Save] をクリックします。
- 警告を読んでから、[Enable SAML deprovisioning] をクリックします。
- [Enable SAML user deprovisioning] を選択して [Save] をクリックします。