Skip to main content

Organization で SAML シングルサインオンを施行する

Organizationのオーナーと管理者は、SAML SSOを施行してすべてのOrganizationメンバーがアイデンティティプロバイダ(IdP)経由で認証を受けなければならないようにすることができます。 

OrganizationでのSAML SSOの施行について

SAML SSOを有効化すると、GitHubはGitHub.com上のOrganizationのリソースにアクセスしたメンバーにIdPで認証を受けるように求めます。これは、そのIdP上のアイデンティティにメンバーの個人アカウントをリンクします。 メンバーは、IdPで認証を受ける前に引き続きOrganizationのリソースにアクセスできます。

Organizationへのアクセスに際してSAML SSOで承認を受けるよう求めるバナー

OrganizationでもSAML SSOを施行できます。 When you enforce SAML SSO, all members of the organization must authenticate through your IdP to access the organization's resources. この施行によって、IdP経由での認証を受けなかったメンバーや管理者は、Organizationから削除されます。 GitHubは削除された各メンバーにメール通知を送信します。

Note: To use SAML single sign-on, your organization must use GitHub Enterprise Cloud. For more information about how you can try GitHub Enterprise Cloud for free, see "Setting up a trial of GitHub Enterprise Cloud."

Any users removed due to SAML SSO enforcement can rejoin your organization by authenticating via SAML single sign-on. ユーザが3ヶ月以内にOrganizationに再参加すれば、ユーザのアクセス権限や設定はリストアされます。 詳しい情報については、「Organization の以前のメンバーを回復する」を参照してください。

OrganizationのIdPで外部アイデンティティがセットアップされていないボットやサービスアカウントも、SAML SSOの施行時に削除されます。 ボットやサービスアカウントに関する詳しい情報については「SAMLシングルサインオンでのボットやサービスアカウントの管理」を参照してください。

OrganizationがEnterpriseアカウントで管理されている場合、そのEnterpriseアカウントでSAMLを必須とすると、OrganizationレベルのSAMLの設定は上書きされ、Enterprise内のすべてのOrganizatonでSAML SSOが施行されます。 詳しい情報については、「Enterprise 向けのSAML シングルサインオンを設定する」を参照してください。

ヒント: Organization で SAML SSO をセットアップする場合には、Require SAML SSO authentication for all members of the organization name organization(organization name Organization の全メンバーに対して SAML SSO 認証を必須とする)のチェックを外したままにおくことによって、Organization のメンバーに影響を与えることなく実装をテストできます。

OrganizationでのSAML SSOの施行

  1. OrganizationでSAML SSOを有効化してテストし、続いて最低一回はIdPで認証を受けてください。 詳細は「Organization での SAML シングルサインオンの有効化とテスト」を参照してください。

  2. OrganizatonでSAML SSOを施行する準備をしてください。 詳細は「Organization での SAML シングルサインオンの施行を準備する」を参照してください。

  3. In the top right corner of GitHub.com, click your profile photo, then click Your organizations. プロフィールメニューのあなたのOrganization

  4. Organizationの隣のSettings(設定)をクリックしてください。 設定ボタン

  5. In the "Security" section of the sidebar, click Authentication security.

  6. "SAML single sign-on(SAMLシングルサインオン)"の下で、Require SAML SSO authentication for all members of the ORGANIZATION organization(ORGANIZATIONですべてのメンバーにSAML SSO認証を必須化)を選択してください。 "SAML SSO認証を必須にする"チェックボックス

  7. IdP経由で認証されていないOrganizationのメンバーがいれば、GitHubはそのメンバーを表示します。 SAML SSOを施行すると、GitHubはそれらのメンバーをOrganizationから削除します。 警告をレビューして、Remove members and require SAML single sign-on(メンバーを削除してSAMLシングルサインオンを必須にする)をクリックしてください。 Organizationから削除されるメンバーのリストがある"SAML SSO認証の確認"ダイアログ

  8. "Single sign-on recovery codes(シングルサインオンのリカバリコード)"の下で、リカバリコードを確認してください。 リカバリコードは、パスワードマネージャーのような安全な場所に保存してください。

参考リンク