Skip to main content

Organization 向けの SAML シングルサインオンを有効化してテストする

Organization のオーナーと管理者は、SAML シングルサインオンを有効にして、Organization のセキュリティを強化できます。

SAMLシングルサインオンについて

すべてのメンバーに使用するように強制する必要なく、Organization 内で SAML SSO を有効化できます。 SAML SSO を Organization 内で強制せずに有効化することで、Organization での SAML SSO の導入がスムーズになります。 Organization 内の大半のメンバーが SAML SSO を使用するようになったら、Organization 内で強制化できます。

注: SAML シングル サインオンを使うには、Organization で GitHub Enterprise Cloud を使用している必要があります。 GitHub Enterprise Cloud を無料で試す方法の詳細については、「GitHub Enterprise Cloud の試用版を設定する」を参照してください。

SAML SSO を有効化しても強制はしない場合、SAML SSO を使用しないメンバーは、引き続き Organization のメンバーであり続けます。 SAML SSO の適用の詳細については、「Organization で SAML シングルサインオンを施行する」を参照してください。

注: SAML 認証は、外部コラボレーターにも必要ありません。 外部コラボレーターの詳細については、「Organizationのロール」を参照してください。

SAML SSO が無効になっているとき、リンクされているすべての外部 ID が GitHub Enterprise Cloud から削除されます。

SAML SSO を有効にした後、OAuth app と GitHub App の認可を取り消して再承認してからでないと、組織にアクセスできない場合があります。 詳しくは、「OAuth アプリの承認」を参照してください。

Organization 向けの SAML シングルサインオンを有効化してテストする

OrganizationでSAML SSOを施行する前に、Organizationの準備ができていることを確認してください。 詳しくは、「Organization での SAML シングルサインオンの強制を準備する」を参照してください。

GitHub が SAML SSO をサポートする ID プロバイダー (IdP) の詳細については、「アイデンティティプロバイダを Organization に接続する」を参照してください。

  1. GitHub.com の右上隅にあるプロファイル写真を選択し、次に自分の組織をクリックします。

    @octocat のプロファイル写真の下にあるドロップダウン メニューのスクリーンショット。 [Your organizations] (自分の組織) が濃いオレンジ色の枠線で囲まれています。

  2. 組織の隣の [設定] をクリックします。

  3. サイドバーの [セキュリティ] セクションで、 [認証セキュリティ] をクリックします。

  4. [SAML シングル サインオン] の、 [SAML 認証を有効にする] を選択します。

    注: SAML SSO を有効にした後、シングル サインオンのリカバリ コードをダウンロードして、IdP が使用できない場合でも Organization にアクセスできるようにすることができます。 詳しくは、「Organization の SAML シングルサインオンのリカバリコードをダウンロードする」を参照してください。

  5. [Sign on URL] フィールドにシングルサインオンのリクエスト用の IdP の HTTPS エンドポイントを入力します。 この値は Idp の設定で使用できます。

  6. または、[Issuer] フィールドに SAML 発行者の名前を入力します。 これにより、送信メッセージの信ぴょう性が検証されます。

    注: 組織でチームの同期を有効にする場合、[発行元] フィールドは必須です。 詳しくは、「Organization の Team 同期を管理する」を参照してください。

  7. [Public Certificate] の下で証明書を貼り付けて SAML の応答を検証します。

  8. 公開証明書で、現在のシグネチャ メソッドとダイジェスト メソッドの右側にある をクリックします。

    SAML 設定の現在のシグネチャ メソッドとダイジェスト メソッドのスクリーンショット。 鉛筆アイコンがオレンジ色の枠線で強調表示されています。

  9. [シグネチャ メソッド][ダイジェスト メソッド] のドロップダウン メニューを選び、SAML 発行者が使っているハッシュ アルゴリズムをクリックします。

  10. 組織で SAML SSO を有効にする前に、入力した情報が正しいことを確認するために、 [SAML 構成のテスト] をクリックします。 このテストではサービス プロバイダーによって開始される (SP によって開始される) 認証が使われ、SAML 設定を保存するにはこれに成功する必要があります。

ヒント: 組織で SAML SSO を設定するとき、組織のメンバーに影響を与えずに、 [組織名 組織のすべてのメンバーに対して SAML SSO 認証を要求する] チェック ボックスをオフにすることで、実装をテストできます。

1. SAML SSO を強制して、IdP により認証をされていないすべての Organization メンバーを削除するには、 **[ __ のすべてのメンバーに対して SAML SSO 認証を要求する]** を選択します。 SAML SSO の適用の詳細については、「[AUTOTITLE](/organizations/managing-saml-single-sign-on-for-your-organization/enforcing-saml-single-sign-on-for-your-organization)」を参照してください。 1. **[保存]** をクリックします。

参考資料