Skip to main content

Organization で SAML シングルサインオンを管理する

Organizationのオーナーは、OrganizationのメンバーのアイデンティティとOrganizationへのアクセスをSAMLシングルサインオン(SSO)で管理できます。

注: SAML シングル サインオンを使うには、Organization で GitHub Enterprise Cloud を使用している必要があります。 GitHub Enterprise Cloud を無料で試す方法の詳細については、「GitHub Enterprise Cloud の試用版を設定する」を参照してください。

SAML シングルサインオンを使うアイデンティティおよびアクセス管理について

ユーザのアイデンティティとアプリケーションをアイデンティティプロバイダ (IdP) で集中管理する場合、Security Assertion Markup Language (SAML) シングルサインオン (SSO) を設定して GitHub での Organization のリソースを保護することができます。

Organization の SCIM について

System for Cross-domain Identity Management (SCIM) を使うと、管理者はユーザの識別情報のシステム間での交換を自動化できます。

アイデンティティプロバイダを Organization に接続する

SAML シングル サインオンおよび SCIM を使うには、ご利用の ID プロバイダー (IdP) を、GitHub Enterprise Cloud の Organization に接続する必要があります。

Okta を使う SAML シングルサインオンおよび SCIM を設定する

Okta を使う Security Assertion Markup Language (SAML) シングル サインオン (SSO) およびクロスドメイン ID 管理システム (SCIM) を使用すると、GitHub.com で Organization へのアクセスを自動的に管理することができます。

Organization 向けの SAML シングルサインオンを有効化してテストする

Organization のオーナーと管理者は、SAML シングルサインオンを有効にして、Organization のセキュリティを強化できます。

Organization での SAML シングルサインオンの強制を準備する

Organization で SAML シングルサインオンを強制する前に、Organization のメンバーシップを検証し、アイデンティティプロバイダへの接続文字列を設定する必要があります。

Organization で SAML シングルサインオンを施行する

Organizationのオーナーと管理者は、SAML SSOを施行してすべてのOrganizationメンバーがアイデンティティプロバイダ(IdP)経由で認証を受けなければならないようにすることができます。

Organization の SAML シングルサインオンのリカバリコードをダウンロードする

Organization の ID プロバイダーを利用できない場合でも GitHub Enterprise Cloud に確実にアクセスできるように、Organization の所有者は SAML シングルサインオンのリカバリ コードをダウンロードする必要があります。

Organization の Team 同期を管理する

GitHub Enterprise Cloud 上のアイデンティティプロバイダ (IdP) と Organization の間で Team の同期の有効/無効を切り替えることができます。

組織の SAML シングル サインオンを無効にする

組織の SAML シングル サインオン (SSO) を無効にすることができます。

アイデンティティプロバイダが利用できない場合の Organization へのアクセス

組織の所有者は、ID プロバイダーが利用できない場合でも、シングル サインオン (SSO) をバイパスし、回復コードを使用することで、GitHub Enterprise Cloud にサインインできます。

組織の ID とアクセス管理のトラブルシューティング

OrganizationのSAML SSO、Team同期、アイデンティティプロバイダ(IdP)との接続に関するエラーに対する一般的なトラブルシューティングをレビューして解決してください。