Okta を使う SAML シングルサインオンおよび SCIM を設定する

Okta を使う Security Assertion Markup Language (SAML) シングルサインオン (SSO) および System for Cross-domain Identity Management (SCIM) を使用すると、 GitHub.com で Organization へのアクセスを自動的に管理することができます。

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

Okta での SAML と SCIM について

You can control access to your organization on GitHub.com and other web applications from one central interface by configuring the organization to use SAML SSO and SCIM with Okta, an Identity Provider (IdP).

SAML SSO は、リポジトリや Issue、プルリクエストといった Organization のリソースに対するアクセスを制御し、保護します。 SCIM automatically adds, manages, and removes members' access to your organization on GitHub.com when you make changes in Okta. 詳しい情報については、「SAML シングルサインオンを使うアイデンティティおよびアクセス管理について」と「SCIM について」を参照してください。

SCIM を有効にすると、Okta で GitHub Enterprise Cloud アプリケーションを割り当てる任意のユーザが次のプロビジョニング機能を使えるようになります。

機能説明
新しいユーザのプッシュWhen you create a new user in Okta, the user will receive an email to join your organization on GitHub.com.
ユーザ無効化のプッシュWhen you deactivate a user in Okta, Okta will remove the user from your organization on GitHub.com.
プロフィール更新のプッシュWhen you update a user's profile in Okta, Okta will update the metadata for the user's membership in your organization on GitHub.com.
ユーザの再アクティブ化When you reactivate a user in Okta, Okta will send an email invitation for the user to rejoin your organization on GitHub.com.

必要な環境

Oktaでは"Classic UI"を使わなければなりません。 詳しい情報については、Okta のブログで「Organized Navigation」を参照してください。

ダッシュボードの上にある Okta の UI 選択機能で [Classic UI] を選択

Okta で GitHub Enterprise Cloud アプリケーションを追加する

  1. Oktaのダッシュボードで、Applications(アプリケーション)をクリックしてください。 Oktaダッシュボードのナビゲーションバーの"アプリケーション"アイテム

  2. [Github Enterprise Cloud - Organization] の右で [Add] をクリックします。 GitHub Enterprise Cloud アプリケーションの [Add] をクリック

  3. In the GitHub Organization field, type the name of your organization on GitHub.com. たとえば、Organization の URL が https://github.com/octo-org の場合、Organization 名は octo-org となります。 GitHub の Organization 名を入力

  4. [Done] をクリックします。

SAML SSO の有効化とテスト

  1. Oktaのダッシュボードで、Applications(アプリケーション)をクリックしてください。 Oktaダッシュボードのナビゲーションバーの"アプリケーション"アイテム
  2. アプリケーションのリストで、GitHub Enterprise Cloudを使うOrganizationのために作成したアプリケーションのラベルをクリックしてください。 OktaでのGitHub Enterprise Cloudアプリケーション
  3. Oktaでユーザにアプリケーションを割り当ててください。 詳しい情報については、OktaのドキュメンテーションのAssign applications to usersを参照してください。
  4. アプリケーション名の下で、Sign on(サインオン)をクリックしてください。 Okta アプリケーションの [Sign on] タブ
  5. [SIGN ON METHODS] で、[View Setup Instructions] をクリックします。 Okta アプリケーションの [Sign On] タブにある [View Setup Instructions] ボタン
  6. SAML 2.0 の設定方法に関するガイドから、サインオン URL、発行者 URL、公開の証明書を使用して、GitHub での SAML SSO を有効化してテストします。 詳細は「Organization での SAML シングルサインオンの有効化とテスト」を参照してください。

Okta で SCIM を使ってアクセスのプロビジョニングを設定する

  1. Oktaのダッシュボードで、Applications(アプリケーション)をクリックしてください。 Oktaダッシュボードのナビゲーションバーの"アプリケーション"アイテム

  2. アプリケーションのリストで、GitHub Enterprise Cloudを使うOrganizationのために作成したアプリケーションのラベルをクリックしてください。 OktaでのGitHub Enterprise Cloudアプリケーション

  3. アプリケーション名の下で、Provisioning(プロビジョニング)をクリックしてください。 Okta アプリケーションの [Provisioning] タブ

  4. [Configure API Integration] をクリックします。 Okta アプリケーションの [Configure API Integration] ボタン

  5. [Enable API integration] を選択します。 Okta アプリケーションの [Enable API integration] チェックボックス

  6. [Authenticate with Github Enterprise Cloud - Organization] をクリックします。 Okta アプリケーションの [Authenticate with Github Enterprise Cloud - Organization] ボタン

  7. Organization 名の右にある [Grant] をクリックします。 Organization にアクセスできるよう Okta SCIM インテグレーションを認証する [Grant] ボタン

    注釈: リストに自分の Organization が表示されていない場合は、ブラウザで https://github.com/orgs/ORGANIZATION-NAME/sso を開き、IdP での管理者アカウントを使用して SAML SSO 経由で Organization に認証してもらいます。 たとえば、Organization 名が octo-org の場合、URL は https://github.com/orgs/octo-org/sso となります。 詳しい情報については「SAML シングルサインオンでの認証について」を参照してください。

  8. [Authorize OktaOAN] をクリックします。 Organization にアクセスできるよう Okta SCIM インテグレーションを認証する [Authorize OktaOAN] ボタン

  9. [Save] をクリックします。 Okta アプリケーションのプロビジョニング設定に使用する [Save] ボタン

  10. To avoid syncing errors and confirm that your users have SAML enabled and SCIM linked identities, we recommend you audit your organization's users. For more information, see "Auditing users for missing SCIM metadata."

  11. [Provisioning to App] の右にある [Edit] をクリックします。 Okta アプリケーションのプロビジョニングオプションに使用する [Edit] ボタン

  12. [Create Users] の右にある [Enable] を選択します。 Okta アプリケーションの [Create Users] オプションの [Enable] チェックボックス

  13. [Update User Attributes] の右にある [Enable] を選択します。 Okta アプリケーションの [Update User Attributes] オプションの [Enable] チェックボックス

  14. [Deactivate Users] の右にある [Enable] を選択します。 Okta アプリケーションの [Deactivate Users] オプションの [Enable] チェックボックス

  15. [Save] をクリックします。 Okta アプリケーションのプロビジョニング設定に使用する [Save] ボタン

参考リンク

このドキュメントは役立ちましたか?

プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?