GitHub の個人用アカウントを使用してエンタープライズ リソースにアクセスしたり、必要に応じて追加の SAML アクセス制限を構成したり、Enterprise Managed Users で ID プロバイダー (IdP) を使用して Enterprise のアカウントをプロビジョニングおよび制御したりできます。詳細については、「ID とアクセス管理について」を参照してください。
Enterprise Managed Users の代わりに SAML を使用する場合は、SAML をエンタープライズ レベルと組織レベルのどちらで構成するかを選ぶ必要があります。
Enterprise 内の一部のグループが、GitHub 上のリソースに対するアクセス権を付与するために異なる SAML 認証プロバイダーを使う必要がある場合、個々の Organization 用に SAML を構成します。 段階的にユーザーが SAML を使って認証できるようにすることで、時間をかけて組織に SAML を実装するか、特定の期日までに SAML 認証を必須にすることができます。 この期日までに SAML を使って認証しない組織のメンバーは削除されます。 Organization レベルの SAML について詳しくは、「SAML シングルサインオンを使うアイデンティティおよびアクセス管理について」をご覧ください。
Organization レベルで SAML を構成すると、メンバーは内部リポジトリにアクセスするために SAML 経由で認証する必要がなくなります。 内部リポジトリについて詳しくは、「リポジトリについて」をご覧ください。
内部リポジトリを保護する必要がある場合、または Enterprise 内のすべての Organization で一貫した認証エクスペリエンスを適用する必要がある場合は、代わりに Enterprise アカウントに対して SAML 認証を構成できます。 企業の SAML 構成は、個々の組織の SAML 構成をオーバーライドします。また、組織が企業の構成をオーバーライドすることはできません。 Enterprise の SAML を構成すると、Organization のメンバーは、Organization のリソース (内部リソースなど) にアクセスする前に SAML で認証する必要があります。
SCIM は Enterprise Managed Users がない Enterprise アカウントでは使用できません。Team の同期は、Microsoft Entra ID (旧称 Azure AD) を IdP として使用する場合、Enterprise レベルの SAML でのみ使用できます。 詳しくは、「Enterprise で Organization の Team 同期を管理する」を参照してください。
選んだ SAML 実装に関係なく、外部コラボレーターを組織またはチームに追加することはできません。 外部コラボレーターは、個々のリポジトリにのみ追加できます。