Skip to main content

Enterprise Managed User for IAM の使用

ID プロバイダーを使用して ID とアクセスを管理し、エンタープライズにのみ貢献できるアカウントをプロビジョニングできます。

ID プロバイダーを使用して企業内のユーザーを管理するには、GitHub Enterprise Cloud で利用可能な Enterprise Managed Users が企業で有効になっている必要があります。 詳しくは、「Enterprise Managed Users について」を参照してください。

Enterprise Managed Users について

ID プロバイダーから GitHub 上のエンタープライズ メンバーの ID とアクセスを一元管理することができます。

エンタープライズ マネージド ユーザーの SAML シングル サインオンの構成

Security Assertion Markup Language (SAML) シングル サインオン (SSO) を構成することで、GitHub の Enterprise アカウントへのアクセスを自動的に管理できます。

エンタープライズ マネージド ユーザーの OIDC の構成

OpenID Connect (OIDC) シングル サインオン (SSO) を構成し、IdP の条件付きアクセス ポリシー (CAP) のサポートを有効にすることで、GitHub 上のエンタープライズ アカウントへのアクセスを自動的に管理することができます。

エンタープライズ マネージド ユーザーの SCIM プロビジョニングの構成

新しいユーザーをプロビジョニングし、エンタープライズとチームのメンバーシップを管理するように ID プロバイダーを構成できます。

Okta でのエンタープライズ マネージド ユーザーの SCIM プロビジョニングの構成

ID プロバイダーとして Okta を使って、新しいユーザーをプロビジョニングし、エンタープライズとチームのメンバーシップを管理することができます。

ID プロバイダー グループを使用したチーム メンバーシップの管理

ID プロバイダー (IdP) を介して GitHub Enterprise Cloud の Team と Organization のメンバーシップを管理するには、IdP グループを マネージド ユーザーを含む Enterprise 内の Team に接続します。

IdP の条件付きアクセス ポリシーのサポートについて

Enterprise が OIDC SSO を使っている場合、GitHub は、お客様の IdP の条件付きアクセス ポリシー (CAP) を使って、Enterprise とそのリソースへのアクセスを検証できます。

SAML から OIDC への移行

SAML を使用して マネージド ユーザーを含む Enterprise のメンバーを認証している場合は、OpenID Connect (OIDC) に移行すると、IdP の条件付きアクセス ポリシーのサポートからメリットを得ることができます。

OIDC から SAML への移行

OpenID Connect (OIDC) を使用して マネージド ユーザーを含む Enterprise のメンバーを認証すると、SAML SSO に移行できます。

新しい ID プロバイダーまたはテナントへの Enterprise の移行

Enterprise を別の ID プロバイダー (IdP) または Azure AD テナントに移行することができます。

Enterprise Managed User の認証を無効にする

回復コードを使ってセットアップ ユーザーとしてサインインすることで、Enterprise Managed Users の SAML シングル サインオン (SSO) または OIDC を無効にすることができます。