製品で調べる
Enterprise administrators
このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2021-06-09. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてください。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してください。
記事のバージョン: Enterprise Server 2.21
記事のバージョン: Enterprise Server 2.21
GitHub Enterprise Server インスタンスでユーザを認証する
GitHub Enterprise Server のビルトイン認証を使うか、CAS、LDAP、SAML のいずれかを選択して既存のアカウントを統合し、GitHub Enterprise Serverのインスタンス へのユーザアクセスを集中管理できます。
ビルトイン認証の利用→
デフォルトの認証方式を使用する場合、すべての認証の詳細は GitHub Enterprise Serverのインスタンス に保存されます。 LDAP、SAML、CASのような確立された認証プロバイダをすでに持っているのでなければ、ビルトイン認証がデフォルトの方式になります。
認証のないサインアップの無効化→
ビルトイン認証を使っている場合、認証されていない人がアカウントを作成するのをブロックできます。
CASの利用→
CAS は、複数の Web アプリケーションのためのシングルサインオン (SSO) プロトコルです。 CAS ユーザアカウントは、ユーザがサインインするまで、ユーザライセンスの使用を開始しません。
SAMLの利用→
SAML は認証と認可のための XML ベースの標準です。 GitHub Enterprise Server は、内部的な SAML アイデンティティプロバイダ (IdP) とサービスプロバイダ (SP) として動作できます。
LDAPの利用→
LDAP を使えば、既存のアカウントに対して GitHub Enterprise Server を認証させることができ、リポジトリへのアクセスを集中管理できます。 LDAPはディレクトリ情報サービスへのアクセスと管理のための広く使われているアプリケーションプロトコルで、大企業のユーザディレクトリとサードパーティのソフトウェアを統合するために使われている最も一般的なプロトコルの1つです。
使用しているアイデンティティプロバイダ外のユーザのためのビルトイン認証の許可→
LDAP、SAML、CASを使うアイデンティティプロバイダへのアクセスを持たないユーザを認証するために、ビルトイン認証を設定できます。
認証方式の変更→
GitHub Enterprise Server が既存のアカウントを認証する方法は、いつでも変更できます。