Okta での SAML と SCIM について
GitHub.com 上の Organization やその他の Web アプリケーションへのアクセスは、SAML SSO および SCIM をアイデンティティプロバイダ (IdP) である Okta とともに使用するよう Organization を設定することで、1 つの集中インターフェイスから制御できます。
注: SAML シングル サインオンを使うには、Organization で GitHub Enterprise Cloud を使用している必要があります。 GitHub Enterprise Cloud を無料で試す方法の詳細については、「GitHub Enterprise Cloud の試用版を設定する」を参照してください。
SAML SSO は、リポジトリや Issue、Pull Requestといった Organization のリソースに対するアクセスを制御し、保護します。 SCIM は、Okta で変更があった場合に GitHub.com 上の Organization へのメンバーアクセスを自動的に追加、管理、削除します。 詳細については、「SAML シングルサインオンを使うアイデンティティおよびアクセス管理について」および「Organization の SCIM について」を参照してください。
SCIM を有効にすると、Okta で GitHub Enterprise Cloud アプリケーションを割り当てる任意のユーザが次のプロビジョニング機能を使えるようになります。
機能 | 説明 |
---|---|
新しいユーザのプッシュ | Okta で新しいユーザーを作成すると、そのユーザーは GitHub.com 上の Organization に参加するためのメールを受け取ります。 |
ユーザ無効化のプッシュ | ユーザーを Okta で無効化すると、Okta はそのユーザーを GitHub.com の Organization から削除します。 |
プロフィール更新のプッシュ | Okta でユーザーのプロフィールを更新すると、Okta は GitHub.com の Organization のそのデータのメンバーシップ メタデータを更新します。 |
ユーザの再アクティブ化 | Okta でユーザーを再有効化すると、Okta は GitHub.com の Organization に再参加するための招待メールを送信します。 |
あるいは、EnterpriseでOktaを使うSAML SSOを設定することもできます。 Enterpriseアカウント用のSCIMは、Enterprise管理のユーザでのみ利用できます。 詳細については、「Okta を使用して Enterprise 向けの SAML シングル サインオンを設定する」および「Okta でのエンタープライズ マネージド ユーザーの SCIM プロビジョニングの構成」を参照してください。
Okta で SAML を構成する
- Okta ダッシュボードで [アプリケーション] メニューを展開し、続いて [アプリケーション] をクリックします。 1. [アプリ カタログの参照] をクリックします。 1. "GitHub Enterprise Cloud - Organization" という名前のアプリケーションを検索します。
- [統合の追加] をクリックします。
- フォームに入力し、GitHub での組織の名前と、[Application Label] (アプリケーション ラベル) フィールドで一意の名前を指定します。
- Oktaでユーザにアプリケーションを割り当ててください。 詳細については、Okta ドキュメントの「Assign applications to users (ユーザーにアプリケーションを割り当てる)」を参照してください。 1. アプリケーションの名前の下にある [サインオン] をクリックします。 1. [サインオン方法] で [セットアップ手順の表示] をクリックします。
- SAML 2.0 の設定方法に関するガイドから、サインオン URL、発行者 URL、公開の証明書を使用して、GitHub での SAML SSO を有効化してテストします。 詳しくは、「Organization 向けの SAML シングルサインオンを有効化してテストする」を参照してください。
Okta で SCIM を使ってアクセスのプロビジョニングを設定する
組織で SCIM を使用するには、サードパーティ所有の OAuth App を使用する必要があります。 OAuth App では、特定の GitHub ユーザーによって承認される必要があり、その後は、そのユーザーに代わって動作します。 この OAuth App を最後に承認したユーザーが組織から離れるか、組織から削除された場合、SCIM は動作を停止します。 この問題を回避するために、SCIM を構成するための専用ユーザー アカウントを作成することをお勧めします。 このユーザー アカウントは組織の所有者である必要があり、ライセンスを使用します。
-
Organization のオーナーであり、SCIM 構成にのみ理想的に使用されるアカウントを使って、GitHub.com にサインインします。
-
Organization のアクティブな SAML セッションを作成するには、
https://github.com/orgs/ORGANIZATION-NAME/sso
に移動します。 詳しくは、「SAMLのシングルサインオンでの認証について」を参照してください。 -
Okta に移動します。
-
左側のサイドバーで、 [アプリケーション] ドロップダウンを使用し、 [アプリケーション] をクリックします。 1. アプリケーションのリストで、GitHub Enterprise Cloudを使うOrganizationのために作成したアプリケーションのラベルをクリックしてください。 1. アプリケーションの名前の下で [プロビジョニング] をクリックします。 1. [API 統合の構成] をクリックします。 1. [Enable API integration](API 統合を有効にする) を選択します。
-
[GitHub Enterprise Cloud - Organization での認証] をクリックします。
-
Organization 名の右側にある [許可] をクリックします。
-
[OktaOAN の承認] をクリックします。
-
[保存] をクリックします。 1. 同期エラーを回避し、ユーザーが SAML と SCIM のリンク ID を有効にしていることを確認するには、組織のユーザーを監査することをお勧めします。 詳しくは、「組織の ID とアクセス管理のトラブルシューティング」を参照してください。
-
[アプリへのプロビジョニング] の右側にある [編集] をクリックします。
-
[ユーザーの作成] の右側にある [有効] を選びます。
-
[ユーザー属性の更新] の右側にある [有効] を選びます。
-
[ユーザーの非アクティブ化] の右側にある [有効] を選びます。
-
[保存] をクリックします。
参考資料
- 「Okta を使用して Enterprise 向けの SAML シングル サインオンを設定する」
- Okta ドキュメントの「Understanding SAML」 (SAML について)。
- Okta ドキュメントの「Understanding SCIM」 (SCIM について)。