Skip to main content

Enterprise Manged User の認証とプロビジョニングを無効にする

リカバリー コードを使用してセットアップ ユーザーとしてサインインすることにより、Enterprise Managed Usersの SAML または OIDC シングル サインオン(SSO)と SCIM プロビジョニングを無効にできます。

この機能を使用できるユーザーについて

The setup user can disable SAML or OIDC SSO and SCIM provisioning for Enterprise Managed Users.

Enterprise Managed Users

の無効になった認証について

エンタープライズの SAML または OIDC SSO を無効にすると、次の効果が適用されます。

後でエンタープライズの認証を再構成する場合は、SCIM 経由で外部グループを再プロビジョニングし、ユーザーがサインインする前に マネージド ユーザー アカウント を再プロビジョニングする必要があります。

Note

マネージド ユーザー アカウント が中断されると、ユーザーのアバターは完全に削除されます。 ユーザーを再プロビジョニングする場合、ユーザーはアバターを再アップロードする必要があります。

認証を完全に無効にするのではなく、新しい ID プロバイダー (IdP) またはテナントに移行する場合は、「新しい ID プロバイダーまたはテナントへの Enterprise の移行」を参照してください。

認証の無効化

Warning

認証とプロビジョニングを無効にすると、企業のマネージド ユーザー アカウントがログインしてGitHub Enterprise Cloudで企業にアクセスできなくなります。

  1. ユーザー名 SHORT-CODE_admin を使って、Enterprise のセットアップ ユーザーとしてサインインします。SHORT-CODE は、Enterprise の短いコードに置き換えます。
  2. エンタープライズ アカウントへのアクセスを試み、回復コードを使って SAML SSO または OIDC をバイパスします。 詳しくは、「ID プロバイダーが使用できない場合の Enterprise アカウントへのアクセス」を参照してください。
  3. GitHub の右上隅にあるプロフィール写真をクリックして、[Your enterprise] をクリックします。
  4. ページの左側にある Enterprise アカウントのサイドバーで、 [設定] をクリックします。
  5. [設定] で、 [認証セキュリティ] をクリックします。
  6. [SAML シングル サインオン] で、 [SAML 認証が必要] または [OIDC シングル サインオンを要求する] の選択を解除します。
  7. [保存] をクリックします。