注: エンタープライズが Enterprise Managed Users を使っている場合は、別のプロセスに従って SAML シングル サインオンを構成する必要があります。 詳しくは、「Enterprise マネージド ユーザーの SAML シングル サインオンの構成」を参照してください。
Enterprise IAM での SAML の使用
SAML シングル サインオン (SSO) とクロスドメイン ID 管理システム (SCIM) を使用し、とエンタープライズのリソースへのアクセスを一元管理できます。
エンタープライズと組織のどちらに SAML を構成するかを決定する
エンタープライズ アカウント用に SAML を構成して、その組織のすべてに同じ構成を適用するか、個々の組織に個別の構成を作成することができます。
Enterprise 向けの SAML シングルサインオンを設定する
ID プロバイダー (IdP) を介して SAML シングル サインオン (SSO) を実施すると、エンタープライズの組織内のリポジトリ、問題、pull request などのリソースへのアクセスを管理して保護できます。
Enterprise で Organization の Team 同期を管理する
Microsoft Entra ID (旧称 Azure AD) と GitHub Enterprise Cloud の間で Team の同期を有効にして、Enterprise アカウントによって所有される Organization で IdP グループを介して Team のメンバーシップを管理できるようにすることができます。
Okta を使用して Enterprise 向けの SAML シングル サインオンを設定する
Okta を使う Security Assertion Markup Language (SAML) シングルサインオン (SSO) を使用すると、GitHub Enterprise Cloud で Enterprise アカウントへのアクセスを自動的に管理することができます。
エンタープライズの SAML シングル サインオンを無効にする
エンタープライズ アカウントの SAML シングル サインオン (SSO) を無効にすることができます。
組織からエンタープライズ アカウントへの SAML 構成の切り替え
Organization レベルの SAML 構成を Enterprise レベルの SAML 構成に置き換える場合の特別な考慮事項とベスト プラクティスについて学びます。
SAML認証
SAML シングル サインオン (SSO) を使っていて、ユーザーが GitHub.com にアクセスするための認証を行うことができない場合、問題のトラブルシューティングを行うことができます。