Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Organization で SAML シングルサインオンを施行する

Organizationのオーナーと管理者は、SAML SSOを施行してすべてのOrganizationメンバーがアイデンティティプロバイダ(IdP)経由で認証を受けなければならないようにすることができます。

OrganizationでのSAML SSOの施行について

SAML SSO を有効化すると、GitHub は GitHub.com 上の Organization のリソースにアクセスしたメンバーに IdP で認証を受けるように求めます。これは、その IdP 上のアイデンティティにメンバーの個人アカウントをリンクします。 メンバーは、IdPで認証を受ける前に引き続きOrganizationのリソースにアクセスできます。

Organizationへのアクセスに際してSAML SSOで承認を受けるよう求めるバナー

OrganizationでもSAML SSOを施行できます。 SAML SSO を適用する場合、組織のすべてのメンバーが IdP を介して認証して組織のリソースにアクセスする必要があります。 この施行によって、IdP経由での認証を受けなかったメンバーや管理者は、Organizationから削除されます。 GitHubは削除された各メンバーにメール通知を送信します。

注: SAML シングル サインオンを使うには、Organization で GitHub Enterprise Cloud を使用している必要があります。 GitHub Enterprise Cloud を無料で試す方法の詳細については、「GitHub Enterprise Cloud の試用版を設定する」を参照してください。

SAML SSO の適用により削除されたすべてのユーザーは、SAML シングル サインオンを使用して認証することで組織に再び参加できます。 ユーザが3ヶ月以内にOrganizationに再参加すれば、ユーザのアクセス権限や設定はリストアされます。 詳細については、「Oraganization の以前のメンバーを復帰させる」を参照してください。

OrganizationのIdPで外部アイデンティティがセットアップされていないボットやサービスアカウントも、SAML SSOの施行時に削除されます。 ボットとサービス アカウントの詳細については、「SAML シングル サインオンを使用したボットとサービス アカウントの管理」を参照してください。

OrganizationがEnterpriseアカウントで管理されている場合、そのEnterpriseアカウントでSAMLを必須とすると、OrganizationレベルのSAMLの設定は上書きされ、Enterprise内のすべてのOrganizatonでSAML SSOが施行されます。 詳細については、「エンタープライズ向けの SAML シングル サインオンの構成」を参照してください。

ヒント: 組織で SAML SSO を設定するとき、組織のメンバーに影響を与えずに、 [組織名 組織のすべてのメンバーに対して SAML SSO 認証を要求する] チェック ボックスをオフにすることで、実装をテストできます。

OrganizationでのSAML SSOの施行

  1. OrganizationでSAML SSOを有効化してテストし、続いて最低一回はIdPで認証を受けてください。 詳細については、「Organization 向けの SAML シングル サインオンを有効化してテストする」を参照してください。

  2. OrganizatonでSAML SSOを施行する準備をしてください。 詳細については、「Organization での SAML シングル サインオンの強制を準備する」を参照してください。

  3. GitHub.com の右上隅にあるプロファイル写真をクリックし、 [自分の Organization] をクリックします。 プロファイル メニューの組織 2. 組織の隣の [設定] をクリックします。 [設定] ボタン

  4. サイドバーの [セキュリティ] セクションで、 [認証セキュリティ] をクリックします。

  5. [SAML シングル サインオン] で、 [ORGANIZATION Organization の全メンバーに対して SAML SSO 認証を要求する] を選択します。 [SAML SSO 認証を要求する] チェックボックス

  6. IdP経由で認証されていないOrganizationのメンバーがいれば、GitHubはそのメンバーを表示します。 SAML SSOを施行すると、GitHubはそれらのメンバーをOrganizationから削除します。 警告を確認し、 [メンバーを削除して SAML シングル サインオンを要求する] をクリックします。 Organization から削除されるメンバーのリストがある [SAML SSO 強制の確認] ダイアログ

  7. "Single sign-on recovery codes(シングルサインオンのリカバリコード)"の下で、リカバリコードを確認してください。 リカバリコードは、パスワードマネージャーのような安全な場所に保存してください。

参考資料