注: エンタープライズが Enterprise Managed Users を使っている場合は、別のプロセスに従って SAML シングル サインオンを構成する必要があります。 詳しくは、「Enterprise マネージド ユーザーの SAML シングル サインオンの構成」を参照してください。
Enterprise IAM での SAML の使用
SAML シングル サインオン (SSO) とクロスドメイン ID 管理システム (SCIM) を使用し、とエンタープライズのリソースへのアクセスを一元管理できます。
エンタープライズと組織のどちらに SAML を構成するかを決定する
エンタープライズ アカウント用に SAML を構成して、その組織のすべてに同じ構成を適用するか、個々の組織に個別の構成を作成することができます。
Configuring SAML single sign-on for your enterprise
You can control and secure access to resources like repositories, issues, and pull requests within your enterprise's organizations by enforcing SAML single sign-on (SSO) through your identity provider (IdP).
Enterprise で Organization の Team 同期を管理する
Microsoft Entra ID (旧称 Azure AD) と GitHub Enterprise Cloud の間で Team の同期を有効にして、Enterprise アカウントによって所有される Organization で IdP グループを介して Team のメンバーシップを管理できるようにすることができます。
Okta を使用して Enterprise 向けの SAML シングル サインオンを設定する
Okta を使う Security Assertion Markup Language (SAML) シングルサインオン (SSO) を使用すると、GitHub Enterprise Cloud で Enterprise アカウントへのアクセスを自動的に管理することができます。
エンタープライズの SAML シングル サインオンを無効にする
エンタープライズ アカウントの SAML シングル サインオン (SSO) を無効にすることができます。
組織からエンタープライズ アカウントへの SAML 構成の切り替え
Organization レベルの SAML 構成を Enterprise レベルの SAML 構成に置き換える場合の特別な考慮事項とベスト プラクティスについて学びます。
SAML認証
SAML シングル サインオン (SSO) を使っていて、ユーザーが GitHub.comにアクセスするための認証を行うことができない場合、問題のトラブルシューティングを行うことができます。