Configuring SAML single sign-on for your enterprise using Okta

You can use Security Assertion Markup Language (SAML) single sign-on (SSO) with Okta to automatically manage access to your enterprise account on GitHub Enterprise Cloud.

Enterpriseアカウントは、GitHub Enterprise Cloud、GitHub Enterprise Serverで利用できます。 詳細は「Enterprise アカウントについて」を参照してください。

ノート: Enterpriseアカウント内のOrganizationのためのユーザプロビジョニングは、現在Oktaでのみサポートされており、プライベートベータであり、変更されることがあります。 ベータへのアクセスをリクエストするには、営業チームにお問い合わせください。

Note: If your enterprise uses Enterprise Managed Users, you must follow a different process to configure SAML single sign-on. For more information, see "Configuring SAML single sign-on for Enterprise Managed Users."

About SAML with Okta

You can control access to your enterprise account in GitHub Enterprise Cloud and other web applications from one central interface by configuring the enterprise account to use SAML SSO with Okta, an Identity Provider (IdP).

SAML SSO は、リポジトリや Issue、プルリクエストといった Enterprise アカウントのリソースに対するアクセスを制御し、保護します。 詳しい情報については、「Enterprise 向けのSAML シングルサインオンを設定する」を参照してください。

There are special considerations when enabling SAML SSO for your enterprise account if any of the organizations owned by the enterprise account are already configured to use SAML SSO. For more information, see "Switching your SAML configuration from an organization to an enterprise account."

必要な環境

Oktaでは"Classic UI"を使わなければなりません。 詳しい情報については、Okta のブログで「Organized Navigation」を参照してください。

ダッシュボードの上にある Okta の UI 選択機能で [Classic UI] を選択

Okta で GitHub Enterprise Cloud アプリケーションを追加する

  1. Oktaで、右上のAdminをクリックしてください。 OktaのAdminボタン
  2. Oktaのダッシュボードで、Applications(アプリケーション)をクリックしてください。 Oktaダッシュボードのナビゲーションバーの"アプリケーション"アイテム
  3. [Add application] をクリックします。 Okta ダッシュボードの [Applications] タブにある [Add application] ボタン
  4. 検索フィールドに "GitHub Enterprise Cloud" と入力します。 Okta の [Search for an application] フィールド
  5. [GitHub Enterprise Cloud - Enterprise Accounts] をクリックします。
  6. [Add] をクリックします。
  7. オプションで、[Application label] の右にアプリケーションのわかりやすい名前を入力します。 [Application label] フィールド
  8. [GitHub Enterprises] の右に、Enterprise アカウントの名前を入力します。 たとえば、Enterprise アカウントの URL が https://github.com/enterprises/octo-corp の場合は、octo-corp と入力します。 [GitHub Enterprises] フィールド
  9. [Done] をクリックします。

SAML SSO の有効化とテスト

  1. Oktaで、右上のAdminをクリックしてください。 OktaのAdminボタン
  2. Oktaのダッシュボードで、Applications(アプリケーション)をクリックしてください。 Oktaダッシュボードのナビゲーションバーの"アプリケーション"アイテム
  3. Enterpriseアカウント用に作成したアプリケーションのラベルをクリックしてください。
  4. Oktaでユーザにアプリケーションを割り当ててください。 詳しい情報については、OktaのドキュメンテーションのAssign applications to usersを参照してください。
  5. アプリケーション名の下で、Sign on(サインオン)をクリックしてください。 Okta アプリケーションの [Sign on] タブ
  6. [Settings] の右にある [Edit] をクリックします。
  7. [Configured SAML Attributes] で、[groups] の右にあるドロップダウンメニューを使用して [Matches regex] を選択します。
  8. ドロップダウンメニューの右に .*.* と入力します。
  9. [Save] をクリックします。
  10. [SIGN ON METHODS] で、[View Setup Instructions] をクリックします。 Okta アプリケーションの [Sign On] タブにある [View Setup Instructions] ボタン
  11. 設定手順の情報を使用して、Enterprise アカウントの SAML を有効にします。 詳しい情報については、「Enterprise 向けのSAML シングルサインオンを設定する」を参照してください。

Okta でグループを作成する

  1. Okta で、Enterprise アカウントが所有する各 Organization に合わせてグループを作成します。 各グループの名前は、Organization のアカウント名 (Organization の表示名ではく) に一致する必要があります。 たとえば、Organization の URL が https://github.com/octo-org の場合は、グループに octo-org という名前をつけます。
  2. Enterprise アカウントに作成したアプリケーションを各グループに割り当てます。 GitHub が、ユーザごとに groups データをすべて受け取ります。
  3. ユーザを所属させたい Organization に基づいて、ユーザをグループに追加します。

SAML ユーザプロビジョニングを有効にする

  1. GitHub.comの右上で、自分のプロフィール写真をクリックし、続いてYour enterprises(自分のEnterprise)をクリックしてください。 GitHub Enterprise Cloudのプロフィール写真のドロップダウンメニュー内の"Your enterprises"

  2. Enterpriseのリストで、表示したいEnterpriseをクリックしてください。 Enterpriseのリスト中のEnterpriseの名前

  3. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。 Enterpriseアカウントサイドバー内の設定タブ

  4. 左のサイドバーでSecurity(セキュリティ)をクリックしてください。 Security tab in the enterprise account settings sidebar

  5. [SAML User Provisioning] で、[Enable SAML user provisioning] を選択します。 SAML によるユーザプロビジョニングを有効にするチェックボックス

  6. [Save] をクリックします。

  7. オプションで、SAML ユーザプロビジョニングを有効にします。

    • [Enable SAML user deprovisioning] を選択して [Save] をクリックします。 SAML によるユーザプロビジョニング解除を有効にするチェックボックス
    • 警告を読んでから、[Enable SAML deprovisioning] をクリックします。 [Enable SAML deprovisioning] ボタン

このドキュメントは役立ちましたか?

プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?