Skip to main content

SAMLのシングルサインオンでの認証について

You can access an organization that uses SAML single sign-on (SSO) by authenticating through an identity provider (IdP).

SAML SSO での認証について

SAML single sign-on (SSO) gives organization owners and enterprise owners using GitHub Enterprise Cloud a way to control and secure access to organization resources like repositories, issues, and pull requests. Organization owners can invite your personal account on GitHub to join their organization that uses SAML SSO, which allows you to contribute to the organization and retain your existing identity and contributions on GitHub.

If you're a member of an managed usersを持つEnterprise, you will instead use a new account that is provisioned for you and controlled by your enterprise. For more information, see "Types of GitHub accounts."

When you access private resources within an organization that uses SAML SSO, GitHub will redirect you to the organization's SAML IdP to authenticate. IdP でアカウントが正常に認証されると、IdP はGitHubに戻り、Organization のリソースにアクセスできます。

ノート:

  • SAML authentication is not required for organization members to perform read operations such as viewing, cloning, and forking of public resources.
  • SAML authentication is not required for outside collaborators. 外部コラボレータに関する詳しい情報については「Organization内のロール」を参照してください。

最近ブラウザで Organization の SAML IdP が認証された場合、SAML SSO を使う GitHub の Organization へのアクセスは自動的に認可されます。 最近ブラウザで Organization の SAML IdP が認証されていない場合は、Organization にアクセスする前に SAML IdP で認証を受ける必要があります。

認証を受けて、GitHub.com上のOrganizationのリソースにアクセスできるようにするには、定期的にSAML IdPで認証を受けなければなりません。 このログイン間隔は利用しているアイデンティティプロバイダ (IdP) によって指定されますが、一般的には 24 時間です。 このように定期的にログインしなければならないことから、アクセスの長さには制限があり、アクセスを続行するには再認証が必要になります。 アクティブなSAMLセッションは、セキュリティ設定で表示及び管理できます。 詳しい情報については「アクティブなSAMLセッションの表示と管理」を参照してください。

Linked SAML identities

When you authenticate with your IdP account and return to GitHub, GitHub will record a link in the organization or enterprise between your GitHub personal account and the SAML identity you signed into. This linked identity is used to validate your membership in that organization, and depending on your organization or enterprise setup, is also used to determine which organizations and teams you're a member of as well. Each GitHub account can be linked to exactly one SAML identity per organization. Likewise, each SAML identity can be linked to exactly one GitHub account in an organization.

If you sign in with a SAML identity that is already linked to another GitHub account, you will receive an error message indicating that you cannot sign in with that SAML identity. This situation can occur if you are attempting to use a new GitHub account to work inside of your organization. If you didn't intend to use that SAML identity with that GitHub account, then you'll need to sign out of that SAML identity and then repeat the SAML login. If you do want to use that SAML identity with your GitHub account, you'll need to ask your admin to unlink your SAML identity from your old account, so that you can link it to your new account. Depending on the setup of your organization or enterprise, your admin may also need to reassign your identity within your SAML provider. 詳細は、「Organizationへのメンバーの SAML アクセスの表示と管理」を参照してください。

If the SAML identity you sign in with does not match the SAML identity that is currently linked to your GitHub account, you'll receive a warning that you are about to relink your account. Because your SAML identity is used to govern access and team membership, continuing with the new SAML identity can cause you to lose access to teams and organizations inside of GitHub. Only continue if you know that you're supposed to use that new SAML identity for authentication in the future.

Authorizing PATs and SSH keys with SAML SSO

SAML SSL を要求する Organization 内の保護されたコンテンツにアクセスするために API またはコマンドライン上の Git を利用するには、認可された個人のアクセストークンを HTTPS 経由で使うか、認可された SSH キーを使う必要があります。

個人のアクセストークンあるいは SSH キーを持っていない場合、コマンドライン用の個人のアクセストークンを作成するか、新しい SSH キーを生成できます。 詳しい情報については、「個人アクセストークンを作成する」または「新しい SSH キーを生成して ssh-agent へ追加する」を参照してください。

新しい、または既存の個人のアクセストークンか SSH キーを、SAML SSO を使用または要求する Organization で利用するには、SAML SSO Organization で使うためにそのトークンや SSH キーを認可する必要があります。 詳しい情報については、SAMLシングルサインオンで利用するために個人アクセストークンを認可する」または「SAML シングルサインオンで使用するために SSH キーを認可する」を参照してください。

About OAuth App, GitHub Apps, and SAML SSO

You must have an active SAML session each time you authorize an OAuth App or GitHub App to access an organization that uses or enforces SAML SSO. You can create an active SAML session by navigating to https://github.com/orgs/ORGANIZATION-NAME/sso in your browser.

After an enterprise or organization owner enables or enforces SAML SSO for an organization, and after you authenticate via SAML for the first time, you must reauthorize any OAuth App or GitHub Apps that you previously authorized to access the organization.

To see the OAuth App you've authorized, visit your OAuth App page. To see the GitHub Apps you've authorized, visit your GitHub Apps page.

参考リンク