Enterprise Managed Users
の無効になった認証について
エンタープライズの SAML または OIDC SSO を無効にすると、次の効果が適用されます。
- エンタープライズのすべての外部 ID と、マネージド ユーザー アカウント に関連付けられているメール アドレスが削除されます。 詳しくは、「Enterprise へのユーザの SAML アクセスの表示および管理」をご覧ください。
- すべての マネージド ユーザー アカウント が中断されます。 中断されたアカウントの名前は変更されません。 詳しくは、「Enterprise の人を表示する」をご覧ください。
- マネージド ユーザー アカウント に関連付けられている personal access tokens と SSH キーは削除されます。
- SCIM によってプロビジョニングされたすべての外部グループが削除されます。 詳しくは、「ID プロバイダー グループを使用したチーム メンバーシップの管理」をご覧ください。
後でエンタープライズの認証を再構成する場合は、SCIM 経由で外部グループを再プロビジョニングし、ユーザーがサインインする前に マネージド ユーザー アカウント を再プロビジョニングする必要があります。
Note
マネージド ユーザー アカウント が中断されると、ユーザーのアバターは完全に削除されます。 ユーザーを再プロビジョニングする場合、ユーザーはアバターを再アップロードする必要があります。
認証を完全に無効にするのではなく、新しい ID プロバイダー (IdP) またはテナントに移行する場合は、「新しい ID プロバイダーまたはテナントへの Enterprise の移行」をご覧ください。
認証の無効化
Warning
認証とプロビジョニングを無効にすると、企業のマネージド ユーザー アカウントがログインしてGitHub Enterprise Cloudで企業にアクセスできなくなります。
- ユーザー名 SHORT-CODE_admin を使って、Enterprise のセットアップ ユーザーとしてサインインします。SHORT-CODE は、Enterprise の短いコードに置き換えます。
- エンタープライズ アカウントへのアクセスを試み、回復コードを使って SAML SSO または OIDC をバイパスします。 詳しくは、「ID プロバイダーが使用できない場合の Enterprise アカウントへのアクセス」をご覧ください。
- GitHub の右上隅にあるプロフィール写真をクリックして、[Your enterprise] をクリックします。
- ページの左側にある Enterprise アカウント サイドバーで、[Identity provider] をクリックします。
- [Identity Provider] で、[Single sign-on configuration] をクリックします。
- [SAML single sign-on] または [OIDC single sign-on] の横の [SAML single sign-on] または [OIDC single sign-on] をクリックしてオフにします。
- 確認するには、[Disable SAML single sign-on] または [Disable OIDC single sign-on] をクリックします。