SSH キーの認可について
既存の SSH キーを認可することも、新しい SSH キーを作成して認可することもできます。 新しい SSH キーの作成の詳細については、「新しい SSH キーを生成して ssh-agent に追加する」を参照してください。
注: ある組織に ID がリンクされている場合、SAML が強制されていない場合でも、その組織で使えるのは承認済みの personal access token と SSH キーのみです。 リンクされている ID をある組織または企業の所有者が後で取り消さない限り、ある Organization の SAML SSO を認証している場合、その Organization にリンクされている ID が与えられます。 リンクされた ID の取り消しの詳細については、「組織に対するメンバーの SAML アクセスの表示と管理」と「Enterprise へのユーザの SAML アクセスの表示および管理」を参照してください。
personal access token または SSH キーを承認する前に、リンクされた SAML ID が必要です。 SAML SSO が有効になっている組織のメンバーである場合は、IdP を使用して組織に少なくとも 1 回認証することで、リンクされた ID を作成できます。 詳しくは、「SAMLのシングルサインオンでの認証について」を参照してください。
personal access token または SSH キーを承認した後、トークンまたはキーは、次のいずれかの方法で取り消されるまで承認されたままとなります。
- 組織または企業の所有者が承認を取り消す。
- ユーザーが組織から削除される。
- personal access token 内のスコープが編集されるか、トークンが再生成される。
- personal access token が、作成時の定義に従って期限切れになる。
Note
SSH キーの認可が organization によって取り消された場合、同じキーを再度認可することはできません。 新しい SSH キーを生成して認可する必要があります。 新しい SSH キーの作成の詳細については、「新しい SSH キーを生成して ssh-agent に追加する」を参照してください。
Organization の SSH 承認機関 (CA) によって署名された SSH 証明書を認可する必要はありません。
SSH キーの認可
-
GitHub で、任意のページの右上隅にある自分のプロフィール写真をクリックしてから、 [設定] をクリックします。
-
サイドバーの [アクセス] セクションで、 [ SSH キーと GPG キー] をクリックします。
-
認可する SSH キーの右側にある [SSO の構成] をクリックします。 [SSO の構成] が表示されない場合は、SAML IdP を介して少なくとも 1 回、GitHub 上のリソースへのアクセスを認証されていることを確認します。 詳しくは、「SAMLのシングルサインオンでの認証について」を参照してください。
-
ドロップダウン メニューで、SSH キーを認可する Organization の右側にある [承認] をクリックします。