Skip to main content

Enterprise Managed Users の概要

マネージド ユーザーを含む Enterprise を作成して構成する方法について説明します。

お客様の開発者が GitHub Enterprise Cloud と Enterprise Managed Users を使用できるようにするには、お客様が一連の構成手順を実行する必要があります。

新しい Enterprise アカウントを作成する

Enterprise Managed Users を使用するには、Enterprise Managed Users を有効にした別の種類の Enterprise アカウントが必要です。

新しい Enterprise アカウントを要求する場合は、GitHub の営業チームに連絡してください。 Enterprise Managed Users を試用するか、既存の Enterprise から移行するためのオプションについてご相談いただけます。

準備ができたら、GitHub 営業チームに連絡し、新しい マネージド ユーザーを含む Enterprise を作成します。 次の情報の入力を求められます。

  • Enterprise を設定するユーザーのメール アドレス
  • Enterprise メンバーのユーザー名のサフィックスとして使用されるショート コード。 短いコードは、エンタープライズに固有の 3 から 8 文字の英数字文字列にする必要があります。特殊文字を含めることはできません。

セットアップ ユーザーを作成する

Enterprise を作成すると、セットアップ ユーザーのパスワード (認証とプロビジョニングの構成に使用される) を選択するように求めるメールが届きます。 ユーザー名は、Enterprise のショートコードに _admin というサフィックスが付いたものになります (例: fabrikam_admin)。

シークレット ウィンドウまたはプライベート ブラウズ ウィンドウの使用:

  1. ユーザーのパスワードを設定します。
  2. ユーザーのリカバリー コードを保存します。
  3. 二段階認証を有効にします。 「2 要素認証を設定する」をご覧ください。

セットアップ ユーザーのパスワードをリセットする必要がある場合、GitHub Support ポータル から GitHub Support に問い合わせます。

認証の構成

次に、メンバーの認証方法を構成します。

IdP として Entra ID を使用している場合は、OpenID Connect (OIDC) と Security Assertion Markup Language (SAML) のいずれかを選択できます。

  • 条件付きアクセス ポリシー (CAP) のサポートを含む OIDC をお勧めします。
  • 1 つのテナントからプロビジョニングされた複数の Enterprise が必要な場合は、最初の Enterprise 以降、それぞれに SAML を使用する必要があります。

Okta や PingFederate などの別の IdP を使っている場合は、メンバーの認証に SAML を使う必要があります。

まず、選択した認証方法のガイドを参照してください。

プロビジョニングの構成

認証を構成したら、SCIM プロビジョニングを構成できます。これは、IdP が GitHub に マネージド ユーザー アカウント を作成する方法です。 「エンタープライズ マネージド ユーザーの SCIM プロビジョニングの構成」をご覧ください。

Organization メンバーシップを管理する

認証とプロビジョニングが構成されたら、IdP グループをチームと同期することで、マネージド ユーザー アカウントの Organization メンバーシップの管理を開始できます。 「ID プロバイダー グループを使用したチーム メンバーシップの管理」をご覧ください。

複数のユーザー アカウントを持つ開発者をサポートする

開発者は、マネージド ユーザーを含む Enterprise の外部で作業するための個別の個人用アカウントを維持する必要がある場合があります。 次のリソースを提供することで、開発者は複数のアカウントを管理できるようになります。

  • 開発者は、コマンド ラインで Git を設定して、複数のアカウントを使用するプロセスを簡略化できます。 「複数のアカウントの管理」をご覧ください。
  • Web インターフェイスでは、開発者は常に再認証を必要とせずにアカウントを切り替えることができます。 「アカウント間の切り替え」をご覧ください。