OrganizationでのSAML SSOの施行について
SAML SSO を有効化すると、GitHub は GitHub の Organization のリソースにアクセスするメンバーに対して IdP での認証を要求し、メンバーの個人用アカウントを IdP 上の ID にをリンクします。 メンバーは、IdPで認証を受ける前に引き続きOrganizationのリソースにアクセスできます。
OrganizationでもSAML SSOを施行できます。 SAML SSO を適用する場合、組織のすべてのメンバーが IdP を介して認証して組織のリソースにアクセスする必要があります。 この施行によって、IdP経由での認証を受けなかったメンバーや管理者は、Organizationから削除されます。 GitHubは削除された各メンバーにメール通知を送信します。
注: SAML シングル サインオンを使うには、Organization で GitHub Enterprise Cloud を使用している必要があります。 GitHub Enterprise Cloud を無料で試す方法の詳細については、「GitHub Enterprise Cloud の試用版を設定する」を参照してください。
SAML SSO の適用により削除されたすべてのユーザーは、SAML シングル サインオンを使用して認証することで組織に再び参加できます。 ユーザが3ヶ月以内にOrganizationに再参加すれば、ユーザのアクセス権限や設定はリストアされます。 詳しくは、「組織の以前のメンバーの回復」を参照してください。
OrganizationのIdPで外部アイデンティティがセットアップされていないボットやサービスアカウントも、SAML SSOの施行時に削除されます。 ボットとサービス アカウントについて詳しくは、「SAML シングルサインオンでボットおよびサービスアカウントを管理する」をご覧ください。
OrganizationがEnterpriseアカウントで管理されている場合、そのEnterpriseアカウントでSAMLを必須とすると、OrganizationレベルのSAMLの設定は上書きされ、Enterprise内のすべてのOrganizatonでSAML SSOが施行されます。 詳しくは、「Enterprise 向けの SAML シングルサインオンを設定する」を参照してください。
ヒント: 組織で SAML SSO を設定するとき、組織のメンバーに影響を与えずに、 [組織名 組織のすべてのメンバーに対して SAML SSO 認証を要求する] チェック ボックスをオフにすることで、実装をテストできます。
OrganizationでのSAML SSOの施行
-
OrganizationでSAML SSOを有効化してテストし、続いて最低一回はIdPで認証を受けてください。 詳しくは、「Organization 向けの SAML シングルサインオンを有効化してテストする」を参照してください。
-
OrganizatonでSAML SSOを施行する準備をしてください。 詳しくは、「Organization での SAML シングルサインオンの強制を準備する」を参照してください。
-
GitHub の右上隅で、プロフィール写真を選択し、 あなたの組織をクリックします。
-
組織の隣の [設定] をクリックします。
-
サイドバーの [セキュリティ] セクションで、 [認証セキュリティ] をクリックします。
-
[SAML シングル サインオン] で、 [ORGANIZATION Organization の全メンバーに対して SAML SSO 認証を要求する] を選びます。
-
IdP経由で認証されていないOrganizationのメンバーがいれば、GitHubはそのメンバーを表示します。 SAML SSOを施行すると、GitHubはそれらのメンバーをOrganizationから削除します。
警告を確認し、 [メンバーを削除して SAML シングル サインオンを要求する] をクリックします。
-
"Single sign-on recovery codes(シングルサインオンのリカバリコード)"の下で、リカバリコードを確認してください。 リカバリコードは、パスワードマネージャーのような安全な場所に保存してください。