About disabled authentication for Enterprise Managed Users
After you disable SAML SSO or OIDC for your enterprise, the following effects apply:
- All external identities for the enterprise will be removed. For more information, see "Enterprise へのユーザの SAML アクセスの表示および管理."
- All マネージド ユーザー アカウント will be suspended. The suspended accounts will not be renamed. For more information, see "Enterprise の人を表示する."
- All personal access tokens and SSH keys associated with マネージド ユーザー アカウント will be deleted.
- All of the external groups provisioned by SCIM will be deleted. For more information, see "Managing team memberships with identity provider groups."
If you later reconfigure authentication for the enterprise, external groups must be reprovisioned via SCIM, and マネージド ユーザー アカウント must be reprovisioned before users can sign in.
Note: When a マネージド ユーザー アカウント is suspended, the user's avatar is permanently deleted. If you reprovision the user, the user will need to reupload their avatar.
If you want to migrate to a new identity provider (IdP) or tenant rather than disabling authentication entirely, see "新しい ID プロバイダーまたはテナントへの Enterprise の移行."
Disabling authentication
-
ユーザー名 @SHORT-CODE_admin を使って、Enterprise のセットアップ ユーザーとして GitHub.com にサインインします。SHORT-CODE は、Enterprise の短いコードに置き換えます。
-
Attempt to access your enterprise account, and use a recovery code to bypass SAML SSO or OIDC. For more information, see "ID プロバイダーが使用できない場合の Enterprise アカウントへのアクセス."
-
GitHub.com の右上の自分のプロファイル写真をクリックし、 [自分の Enterprise] をクリックします。
-
Enterpriseのリストで、表示したいEnterpriseをクリックしてください。
-
Enterprise アカウントのサイドバーで、 [設定] をクリックします。
-
[設定] で、 [認証セキュリティ] をクリックします。
-
Under "SAML single sign-on", deselect Require SAML authentication or Require OIDC single sign-on.
-
Click Save.