Enterprise 向けの SAML シングルサインオンを設定する

You can control and secure access to resources like repositories, issues, and pull requests within your enterprise's organizations by enforcing SAML single sign-on (SSO) through your identity provider (IdP).

Enterprise owners can configure SAML SSO for an enterprise on GitHub Enterprise Cloud.

SAMLシングルサインオンは、GitHub Enterprise Cloudで利用できます。 詳しい情報については「GitHubの製品」を参照してください。

Note: If your enterprise uses Enterprise Managed Users, you must follow a different process to configure SAML single sign-on. For more information, see "Configuring SAML single sign-on for Enterprise Managed Users."

About SAML SSO for enterprise accounts

SAMLシングルサインオン(SSO)は、GitHub上のOrganizationのオーナー及びEnterpriseのオーナーに対し、リポジトリ、Issue、Pull RequestのようなOrganizationのリソースに対するアクセスをコントロールし、セキュアに保つ方法を提供します。 詳細は「SAML シングルサインオンを使うアイデンティティおよびアクセス管理について」を参照してください。

Enterprise のオーナーは、Enterprise アカウントが所有するすべての Organization 全体で、SAML IdP によって SAML SSO と中央での認証を有効にすることができます。 After you enable SAML SSO for your enterprise account, SAML SSO is enforced for all organizations owned by your enterprise account. すべてのメンバーは、自分がメンバーである Organization にアクセスするために SAML SSO を使用して認証するよう求められ、企業のオーナーは Enterprise アカウントにアクセスする際に SAML SSO を使用して認証するよう求められます。

GitHub Enterprise Cloud上の各Organizationのリソースにアクセスするには、メンバーはアクティブなSAMLセッションをブラウザーに持っていなければなりません。 各Organizationの保護されたリソースにAPIやGitを使ってアクセスするには、メンバーは、メンバーがOrganizationでの利用のために認可した個人アクセストークンもしくはSSHキーを使わなければなりません。 Enterpriseのオーナーは、メンバーのリンクされたアイデンティティ、アクティブなセッション、認可されたクレデンシャルをいつでも見たり取り消ししたりできます。詳細は「Enterprise アカウントへのユーザの SAML アクセスの表示および管理」を参照してください。

SCIMでのユーザアクセスのプロビジョニングとプロビジョニング解除は、Enterpriseアカウントでは利用できません。

サポートされているアイデンティティプロバイダ

GitHub Enterprise Cloud は、SAML2.0 標準を実装し IdP を使用した SAML SSO をサポートします。 詳しい情報については、OASIS Web サイトの SAML Wiki を参照してください。

GitHub officially supports and internally tests the following IdPs.

  • Active Directory フェデレーションサービス (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Enforcing SAML single-sign on for organizations in your enterprise account

ノート:

  • When you enforce SAML SSO for your enterprise, the enterprise configuration will override any existing organization-level SAML configurations. There are special considerations when enabling SAML SSO for your enterprise account if any of the organizations owned by the enterprise account are already configured to use SAML SSO. For more information, see "Switching your SAML configuration from an organization to an enterprise account."
  • When you enforce SAML SSO for an organization, GitHub removes any members of the organization that have not authenticated successfully with your SAML IdP. When you require SAML SSO for your enterprise, GitHub does not remove members of the enterprise that have not authenticated successfully with your SAML IdP. The next time a member accesses the enterprise's resources, the member must authenticate with your SAML IdP.

For more detailed information about how to enable SAML using Okta, see "Configuring SAML single sign-on for your enterprise account using Okta."

  1. GitHub.comの右上で、自分のプロフィール写真をクリックし、続いてYour enterprises(自分のEnterprise)をクリックしてください。 GitHub Enterprise Cloudのプロフィール写真のドロップダウンメニュー内の"Your enterprises"

  2. Enterpriseのリストで、表示したいEnterpriseをクリックしてください。 Enterpriseのリスト中のEnterpriseの名前

  3. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。 Enterpriseアカウントサイドバー内の設定タブ

  4. 左のサイドバーでSecurity(セキュリティ)をクリックしてください。 Security tab in the enterprise account settings sidebar

  5. Optionally, to view the current configuration for all organizations in the enterprise account before you change the setting, click View your organizations' current configurations. ビジネス内のOrganizationの現在のポリシー設定を表示するリンク

  6. Under "SAML single sign-on", select Require SAML authentication. SAML SSO を有効化するためのチェックボックス

  7. Sign on URLフィールドに、使用する IdP のシングルサインオンのリクエストのための HTTPS エンドポイントを入力してください。 この値は Idp の設定で使用できます。 メンバーがサインインする際にリダイレクトされる URL のフィールド

  8. 必要に応じて、[Issuer] フィールドに SAML 発行者の URL を入力して、送信されたメッセージの信頼性を確認します。 SAMl 発行者の名前のフィールド

  9. [Public Certificate] で、証明書を貼り付けて SAML の応答を認証します。 アイデンティティプロバイダからの公開の証明書のフィールド

  10. SAML 発行者からのリクエストの完全性を確認するには、 をクリックします。 次に、[Signature Method] および [Digest Method] ドロップダウンで、SAML 発行者が使用するハッシュアルゴリズムを選択します。 SAML 発行者が使用する署名方式とダイジェスト方式のハッシュアルゴリズム用のドロップダウン

  11. Enterprise で SAML SSO を有効化する前に、[Test SAML configuration] をクリックして、入力した情報が正しいか確認します。 強制化の前に SAML の構成をテストするためのボタン

  12. [Save] をクリックします。

このドキュメントは役立ちましたか?

プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?