お客様の開発者が GitHub Enterprise Cloud と Enterprise Managed Users を使用できるようにするには、お客様が一連の構成手順を実行する必要があります。
新しい Enterprise アカウントを作成する
Enterprise Managed Users を使用するには、Enterprise Managed Users を有効にした別の種類の Enterprise アカウントが必要です。
- GitHub.com でエンタープライズを作成するには、GitHub Enterprise Cloud の 30 日間無料試用版を開始し、[Enterprise with managed users] を選択します。 「GitHub Enterprise Cloud のトライアルを設定する」を参照してください。
- データ所在地が が必要な場合は、GitHub の営業チーム にお問い合わせください。
エンタープライズがホストされている場所を理解する
Enterprise Managed Users は、GitHub.com 上で使用できます。または、データ所在地が を使用している場合は、GHE.com のご自身のサブドメインで使用できます。
環境のセットアップ プロセスは似ています。 ただし、プロセスを進める際に、エンタープライズがホストされている場所に注意する必要があります。 たとえば、ID プロバイダーで使用する必要があるアプリケーションや、指定する必要がある構成値に違いがある場合があります。
セットアップ ユーザーを作成する
Enterprise を作成すると、セットアップ ユーザーのパスワード (認証とプロビジョニングの構成に使用される) を選択するように求めるメールが届きます。 ユーザー名は、エンタープライズのショートコード (ユーザーが選択するかランダムに生成される) にサフィックス _admin
が付いたものです。 (例: fabrikam_admin
)。
シークレット ウィンドウまたはプライベート ブラウズ ウィンドウの使用:
- ユーザーのパスワードを設定します。
- ユーザーのリカバリー コードを保存します。
- 二段階認証を有効にします。 「2 要素認証を設定する」を参照してください。
セットアップ ユーザーのパスワードをリセットする必要がある場合、GitHub Support ポータル から GitHub Support に問い合わせます。 メール アドレスを指定した通常のパスワードのリセット オプションは機能しません。
personal access token
を作成する
次に、プロビジョニングの構成に使用できる personal access token を作成します。
- トークンを作成する際は、セットアップ ユーザーとしてサインインする必要があります。
- トークンには、少なくとも scim:enterprise スコープが必要です。
- トークンに有効期限は必要ありません。
personal access token (classic) を作成する方法については、「個人用アクセス トークンを管理する」を参照してください。
認証の構成
次に、メンバーの認証方法を構成します。
IdP として Entra ID を使用している場合は、OpenID Connect (OIDC) と Security Assertion Markup Language (SAML) のいずれかを選択できます。
- 条件付きアクセス ポリシー (CAP) のサポートを含む OIDC をお勧めします。
- 1 つのテナントからプロビジョニングされた複数のエンタープライズが必要な場合、最初のエンタープライズには SAML または OIDC を使用できますが、追加の各エンタープライズには SAML を使用する必要があります。
Okta や PingFederate などの別の IdP を使っている場合は、メンバーの認証に SAML を使う必要があります。
まず、選択した認証方法のガイドを参照してください。
GitHub では、認証とプロビジョニングの両方にパートナー IdP を使用する場合、"paved-path" 統合と完全なサポートが提供されます。 または、SAML 2.0 と SCIM 2.0 に準拠する任意のシステムまたはシステムの組み合わせを使用できます。 ただし、これらのシステムの問題を解決するためのサポートが限られている場合があります。 詳細については、「Enterprise Managed Users について」を参照してください。
プロビジョニングの構成
認証を構成したら、SCIM プロビジョニングを構成できます。これは、IdP が GitHub に マネージド ユーザー アカウント を作成する方法です。 「Getting started with Enterprise Managed Users」をご覧ください。
Organization メンバーシップを管理する
認証とプロビジョニングが構成されたら、IdP グループをチームと同期することで、マネージド ユーザー アカウントの Organization メンバーシップの管理を開始できます。 「ID プロバイダー グループを使用したチーム メンバーシップの管理」をご覧ください。
複数のユーザー アカウントを持つ開発者をサポートする
開発者は、マネージド ユーザーを含む Enterprise の外部で作業するための個別の個人用アカウントを維持する必要がある場合があります。 次のリソースを提供することで、開発者は複数のアカウントを管理できるようになります。
- 開発者は、コマンド ラインで Git を設定して、複数のアカウントを使用するプロセスを簡略化できます。 「複数のアカウントの管理」を参照してください。
- Web インターフェイスでは、開発者は常に再認証を必要とせずにアカウントを切り替えることができます。 「アカウント間の切り替え」をご覧ください。