Skip to main content
ドキュメントへの更新が頻繁に発行されており、このページの翻訳はまだ行われている場合があります。 最新の情報については、「英語のドキュメント」を参照してください。

SAMLシングルサインオンで利用するためにSSHキーを認可する

SAML シングルサインオン (SSO) を使う Organization で SSH キーを使うためには、まずそのキーを認可しなければなりません。

SSH キーの認可について

既存の SSH キーを認可することも、新しい SSH キーを作成して認可することもできます。 新しい SSH キーの作成の詳細については、「新しい SSH キーを生成して ssh-agent に追加する」を参照してください。

注: ある組織に ID がリンクされている場合、SAML が強制されていない場合でも、その組織で使えるのは承認済みの personal access token と SSH キーのみです。 リンクされている ID をある組織または企業の所有者が後で取り消さない限り、ある Organization の SAML SSO を認証している場合、その Organization にリンクされている ID が与えられます。 リンクされた ID の取り消しの詳細については、「組織に対するメンバーの SAML アクセスの表示と管理」と「Enterprise へのユーザの SAML アクセスの表示および管理」を参照してください。

personal access token または SSH キーを承認する前に、リンクされた SAML ID が必要です。 SAML SSO が有効になっている組織のメンバーである場合は、IdP を使用して組織に少なくとも 1 回認証することで、リンクされた ID を作成できます。 詳しくは、「SAMLのシングルサインオンでの認証について」を参照してください。

personal access token または SSH キーを承認した後、トークンまたはキーは、次のいずれかの方法で取り消されるまで承認されたままとなります。

  • 組織または企業の所有者が承認を取り消す。
  • ユーザーが組織から削除される。
  • personal access token 内のスコープが編集されるか、トークンが再生成される。
  • personal access token が、作成時の定義に従って期限切れになる。

注: SSH キーの認可が Organization によって取り消された場合、同じキーを再度認可することはできません。 新しい SSH キーを生成して認可する必要があります。 新しい SSH キーの作成の詳細については、「新しい SSH キーを生成して ssh-agent に追加する」を参照してください。

Organization の SSH 承認機関 (CA) によって署名された SSH 証明書を認可する必要はありません。

SSH キーの認可

  1. 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。

    GitHub のアカウント メニューのスクリーンショット。ユーザーがプロファイル、コンテンツ、設定を表示および編集するためのオプションが表示されています。 メニュー項目 [設定] が濃いオレンジ色の枠線で囲まれています。

  2. サイドバーの [アクセス] セクションで、 [ SSH キーと GPG キー] をクリックします。

  3. 認可する SSH キーの右側にある [SSO の構成] をクリックします。 [SSO の構成] が表示されない場合は、SAML IdP を介して少なくとも 1 回、GitHub.com 上のリソースへのアクセスを認証されていることを確認します。 詳しくは、「SAMLのシングルサインオンでの認証について」を参照してください。

    [認証キー] セクションのスクリーンショット。 キーの横に、[SSO の構成] というラベルが付いたドロップダウン メニューがオレンジ色の枠線で囲まれています。

  4. ドロップダウン メニューで、SSH キーを認可する Organization の右側にある [承認] をクリックします。

参考資料