Skip to main content

Configuring SAML single sign-on for your enterprise using Okta

You can use Security Assertion Markup Language (SAML) single sign-on (SSO) with Okta to automatically manage access to your enterprise account on GitHub Enterprise Cloud.

Note: If your enterprise uses Enterprise Managed Users, you must follow a different process to configure SAML single sign-on. For more information, see "Configuring SAML single sign-on for Enterprise Managed Users."

About SAML with Okta

You can control access to your enterprise account in GitHub Enterprise Cloud and other web applications from one central interface by configuring the enterprise account to use SAML SSO with Okta, an Identity Provider (IdP).

SAML SSO は、リポジトリや Issue、プルリクエストといった Enterprise アカウントのリソースに対するアクセスを制御し、保護します。 詳しい情報については、「Enterprise 向けのSAML シングルサインオンを設定する」を参照してください。

There are special considerations when enabling SAML SSO for your enterprise account if any of the organizations owned by the enterprise account are already configured to use SAML SSO. For more information, see "Switching your SAML configuration from an organization to an enterprise account."

Alternatively, you can also configure SAML SSO using Okta for an organization that uses GitHub Enterprise Cloud. 詳しい情報については「Oktaを使用したSAMLシングルサインオンとSCIMの設定」を参照してください。

Okta で GitHub Enterprise Cloud アプリケーションを追加する

  1. Sign into your Okta account.
  2. Navigate to the GitHub Enterprise Cloud - Enterprise Accounts application in the Okta Integration Network and click Add Integration.
  3. In the left sidebar, use the Applications dropdown and click Applications.
  4. オプションで、[Application label] の右にアプリケーションのわかりやすい名前を入力します。
  5. [GitHub Enterprises] の右に、Enterprise アカウントの名前を入力します。 たとえば、Enterprise アカウントの URL が https://github.com/enterprises/octo-corp の場合は、octo-corp と入力します。
  6. [Done] をクリックします。

SAML SSO の有効化とテスト

  1. Sign into your Okta account.
  2. In the left sidebar, use the Applications dropdown and click Applications.
  3. Enterpriseアカウント用に作成したアプリケーションのラベルをクリックしてください。
  4. Oktaでユーザにアプリケーションを割り当ててください。 詳しい情報については、OktaのドキュメンテーションのAssign applications to usersを参照してください。
  5. アプリケーション名の下で、Sign on(サインオン)をクリックしてください。 Screenshot of "Sign on" tab for Okta application
  6. [Settings] の右にある [Edit] をクリックします。
  7. [Configured SAML Attributes] で、[groups] の右にあるドロップダウンメニューを使用して [Matches regex] を選択します。
  8. ドロップダウンメニューの右に .*.* と入力します。
  9. [Save] をクリックします。
  10. [SIGN ON METHODS] で、[View Setup Instructions] をクリックします。
  11. 設定手順の情報を使用して、Enterprise アカウントの SAML を有効にします。 詳しい情報については、「Enterprise 向けのSAML シングルサインオンを設定する」を参照してください。

Okta でグループを作成する

  1. Okta で、Enterprise アカウントが所有する各 Organization に合わせてグループを作成します。 各グループの名前は、Organization のアカウント名 (Organization の表示名ではく) に一致する必要があります。 たとえば、Organization の URL が https://github.com/octo-org の場合は、グループに octo-org という名前をつけます。
  2. Enterprise アカウントに作成したアプリケーションを各グループに割り当てます。 GitHub が、ユーザごとに groups データをすべて受け取ります。
  3. ユーザを所属させたい Organization に基づいて、ユーザをグループに追加します。