Skip to main content

Enterprise IAM での SAML の使用

SAML シングル サインオン (SSO) とクロスドメイン ID 管理システム (SCIM) を使用し、とエンタープライズのリソースへのアクセスを一元管理できます。

Note

Enterprise が Enterprise Managed Users を使っている場合は、別のプロセスに従って SAML シングル サインオンを構成する必要があります。 詳しくは、「Enterprise マネージド ユーザーの SAML シングル サインオンの構成」を参照してください。

エンタープライズと組織のどちらに SAML を構成するかを決定する

エンタープライズ アカウント用に SAML を構成して、その組織のすべてに同じ構成を適用するか、個々の組織に個別の構成を作成することができます。

Enterprise 向けの SAML シングルサインオンを設定する

ID プロバイダー (IdP) を介して SAML シングル サインオン (SSO) を実施すると、エンタープライズの組織内のリポジトリ、問題、pull request などのリソースへのアクセスを管理して保護できます。

Enterprise で Organization の Team 同期を管理する

Microsoft Entra ID (旧称 Azure AD) と GitHub Enterprise Cloud の間で Team の同期を有効にして、Enterprise アカウントによって所有される Organization で IdP グループを介して Team のメンバーシップを管理できるようにすることができます。

Okta を使用して Enterprise 向けの SAML シングル サインオンを設定する

Okta を使う Security Assertion Markup Language (SAML) シングルサインオン (SSO) を使用すると、GitHub Enterprise Cloud で Enterprise アカウントへのアクセスを自動的に管理することができます。

エンタープライズの SAML シングル サインオンを無効にする

エンタープライズ アカウントの SAML シングル サインオン (SSO) を無効にすることができます。

組織からエンタープライズ アカウントへの SAML 構成の切り替え

Organization レベルの SAML 構成を Enterprise レベルの SAML 構成に置き換える場合の特別な考慮事項とベスト プラクティスについて学びます。

SAML認証

SAML シングル サインオン (SSO) を使っていて、ユーザーが GitHub.com にアクセスするための認証を行うことができない場合、問題のトラブルシューティングを行うことができます。