Warning
SAML を有効にすると、Enterprise のすべてのメンバーに影響します。
Enterprise Managed Users では、Enterprise のメンバーが通常のユーザー名とパスワードを使用してサインインできるバックアップ ログイン URL は提供されません。 サインインできない場合は、GitHub Support ポータル から GitHub Enterprise サポート にお問い合わせください。
サポートされている機能
Okta 上の GitHub Enterprise Managed User アプリケーションでは、SP によって開始される SSO と IdP によって開始される SSO がサポートされます。
Okta の構成
-
Okta の統合の方向から GitHub Enterprise Managed User アプリケーション をインストールします。
-
Okta の GitHub Enterprise Managed User アプリケーションで、[割り当て] タブをクリックし、Okta アカウントにアプリケーションを割り当てます。
-
[サインオン] タブをクリックします。
-
[エンタープライズ名] の横にマネージド ユーザーを含む Enterprise の名前を入力します。
Note
たとえば、
https://github.com/enterprises/octo-enterprise
にサインインすると、エンタープライズ名はocto-enterprise
です。 -
[サインオン] タブの [SAML 2.0] で、[詳細] をクリックします。
-
後で GitHub Enterprise Cloud で Enterprise を構成するには、次の点に注意してください。
- [サインオン URL]
- [発行者]
- [署名証明書]
Enterprise を設定する
-
マネージド ユーザーを含む Enterprise にサインインします。
-
GitHub の右上の自分のプロフィール写真をクリックし、[自分の Enterprise] をクリックします。
-
Enterpriseのリストで、表示したいEnterpriseをクリックしてください。 1. ページの左側にある Enterprise アカウントのサイドバーで、 [設定] をクリックします。
-
[設定] で、 [認証セキュリティ] をクリックします。
-
[SAML シングル サインオン] で、 [Require SAML authentication](SAML 認証が必要) を選択します。
-
[サインオン URL] に、Okta から書き留めた "サインオン URL" を入力します。
-
[発行者] に、Okta から書き留めた "発行者" を入力します。
-
[パブリック証明書] に、Okta から書き留めた証明書をペーストします。
-
Enterprise で SAML SSO を有効化する前に、 [Test SAML configuration](SAML 構成のテスト) をクリックして、入力した情報が正しいか確認します。 このテストではサービス プロバイダーによって開始される (SP によって開始される) 認証が使われ、SAML 設定を保存するにはこれに成功する必要があります。
-
[保存] をクリックします。
注: Enterprise に SAML SSO を必須とし、SAML 設定を保存した後も、セットアップ ユーザーは、Enterprise にもアクセスできる IdP によってプロビジョニングされた マネージド ユーザー アカウント と共に、引き続き Enterprise にアクセスでき、GitHub GitHub にサインインしたままになります。
-
将来的に ID プロバイダーが利用できなくなった場合でも エンタープライズ GitHub にアクセスできるように、[ダウンロード]、[印刷]、または [コピー] をクリックして回復コードを保存してください。 詳しくは、「エンタープライズ アカウントのシングル サインオンの回復コードをダウンロードする」を参照してください。
プロビジョニングの有効化
SAML SSO を有効にした後、プロビジョニングを有効にします。 詳しくは、「Okta を使用した SCIM プロビジョニングの構成」を参照してください。