Skip to main content

エンタープライズ マネージド ユーザーの SCIM プロビジョニングの構成

クロスドメイン ID 管理システム (SCIM) を使用して、ID プロバイダー (IdP) から GitHub.com の Enterprise のユーザー アカウントのライフサイクルを管理できます。

この機能を使用できるユーザーについて

GitHub Enterprise Cloud で Enterprise Managed Users を使用するエンタープライズ アカウントで使用できます。 「Enterprise Managed Users について」をご覧ください。

Enterprise Managed Users のプロビジョニングについて

GitHub.com エンタープライズ メンバーのユーザー アカウントを作成、管理、アクティブ化するには、IdP が SCIM を実装し、GitHub と通信する必要があります。 SCIM は、システム間のユーザー ID を管理するためのオープン仕様です。 IDP が異なると、SCIM プロビジョニングの構成に異なるエクスペリエンスが提供されます。

Enterprise Managed Users のプロビジョニングを構成すると、IdP は SCIM を使用して、GitHub.com のユーザー アカウントをプロビジョニングし、Enterprise にアカウントを追加します。 そのアプリケーションにグループを割り当てると、IdP は、グループのすべてのメンバーに対して新しい マネージド ユーザー アカウント をプロビジョニングします。

パートナー IdP を使用する場合は、パートナー IdP のアプリケーションを使用して SCIM プロビジョニングの構成を簡略化できます。 プロビジョニングにパートナー IdP を使用しない場合は、GitHub の REST API for SCIM の呼び出しを使用して SCIM を実装できます。これはベータ版であり、変更される可能性があります。 詳しくは、「Enterprise Managed Users について」を参照してください。

SCIM は、Enterprise 内のユーザー アカウントのライフサイクルを管理します。 ユーザーの ID に関連付けられている情報を IdP で更新すると、IdP によって GitHub のユーザー アカウントが更新されます。 Enterprise Managed Users の IdP アプリケーションからユーザーの割り当てを解除するか、IdP でユーザーのアカウントを非アクティブ化すると、IdP は GitHub と通信してすべてのセッションを無効にし、メンバーのアカウントを無効にします。 無効になったアカウントの情報は維持され、それらのユーザー名は、短いコードが追加された元のユーザー名のハッシュに変更されます。 ユーザーを Enterprise Managed Users の IdP アプリケーションに再割当するか、IdP でアカウントを再度有効にすると、GitHub の マネージド ユーザー アカウント が再度有効にされて、ユーザー名が復元されます。

GitHub Enterprise Cloud に対するチームと組織のメンバーシップ、リポジトリ アクセス、アクセス許可を構成するには、IdP でグループを使用できます。 詳しくは、「ID プロバイダー グループを使用したチーム メンバーシップの管理」を参照してください。

前提条件

新しい企業に対して SCIM プロビジョニングを構成する場合は、最初の構成プロセスでこれまでの全手順を完了してください。 「Enterprise Managed Users の概要」をご覧ください。

Enterprise Managed Users のプロビジョニングの構成

personal access token を作成して安全に格納した後、IdP でプロビジョニングを構成できます。 手順は、認証とプロビジョニングの両方にパートナー IdP のアプリケーションを使用するかどうかによって異なります。

パートナー IdP のアプリケーションを使用する場合のプロビジョニングの構成

認証とプロビジョニングの両方でパートナー IdP のアプリケーションを使用するには、次の表のリンクでプロビジョニングを構成するためのパートナーの手順を確認します。

または、パートナー IdP で認証を構成しても、別の ID 管理システムからユーザーをプロビジョニングする場合、SCIM プロビジョニングのために IdP がGitHubの REST API エンドポイント SCIM を呼び出せるようにすることができます。

他の ID 管理システムのプロビジョニングの構成

パートナー IdP を使用しないか、認証にパートナー IdP のみを使用する場合、SCIM プロビジョニングのためにGitHubの REST API エンドポイントを使用し、ユーザー アカウントのライフサイクルを管理できます。 これらのエンドポイントはベータ版で、変更される場合があります。 詳しくは、「REST API を使用した SCIM でユーザーとグループのプロビジョニング」を参照してください。

  1. ユーザー名 SHORT-CODE_admin を使用して、Enterprise のセットアップ ユーザーとして GitHub.com にサインインします。SHORT-CODE は、Enterprise の短いコードに置き換えます。

    : セットアップ ユーザーのパスワードをリセットする必要がある場合、GitHub Support ポータル から GitHub Support に問い合わせます。

  2. GitHub の右上の自分のプロフィール写真をクリックし、[自分の Enterprise] をクリックします。

  3. Enterpriseのリストで、表示したいEnterpriseをクリックしてください。

  4. ページの左側にある Enterprise アカウントのサイドバーで、 [設定] をクリックします。

  5. [設定] で、 [認証セキュリティ] をクリックします。

  6. [SCIM 構成を開く]で、[SCIM 構成を開くを有効にする]を選択します。

  7. SCIM プロビジョニングのため、REST API エンドポイントを呼び出してユーザーのライフサイクルを管理します。 詳しくは、「REST API を使用した SCIM でユーザーとグループのプロビジョニング」を参照してください。

ユーザーとグループの割り当て

認証とプロビジョニングを構成すると、GitHub Enterprise Managed User アプリケーションにユーザーまたはグループを割り当てることで、GitHub で新しいユーザーをプロビジョニングできるようになります。

ユーザーを割り当てるときは、GitHub Enterprise Managed User アプリケーションの [ロール] 属性を使用して、エンタープライズのユーザーのロールを GitHub Enterprise Cloud で設定できます。 割り当て可能なロールについて詳しくは、「Enterprise におけるロール」を参照してください。

Entra ID は、入れ子になったグループのプロビジョニングをサポートしていません。 詳細については、「Microsoft Entra ID でのアプリケーション プロビジョニングのしくみ」を参照してください。