使用しているアイデンティティプロバイダ外のユーザのためのビルトイン認証の許可

LDAP、SAML、CASを使うアイデンティティプロバイダへのアクセスを持たないユーザを認証するために、ビルトイン認証を設定できます。

使用しているアイデンティティプロバイダ外のユーザのためのビルトイン認証について

契約業者やマシンのユーザなど、特定のアカウントを使用中のアイデンティティプロバイダ(IdP)に追加できない場合、外部のユーザのためのビルトイン認証を使うことができます。 また、アイデンティティプロバイダが利用できない場合にフォールバックアカウントにアクセスするためにビルトイン認証を使うこともできます。

ビルトイン認証が設定され、ユーザがSAMLもしくはCASでの認証に成功したなら、そのユーザはユーザ名とパスワードでの認証をすることはできません。 ユーザがLDAPでの認証に成功したなら、それ以降クレデンシャルは内部的なものとは見なされません。

特定のIdPに対するビルトイン認証は、デフォルトで無効化されています。

警告:ビルトイン認証を無効化した場合、インスタンスへアクセスできなくなったユーザを個別にサスペンドしなければなりません。 詳しい情報についてはユーザのサスペンドとサスペンドの解除を参照してください。

アイデンティティプロバイダ外のユーザのためのビルトイン認証の設定

  1. GitHub Enterprise Serverの管理アカウントから、任意のページの右上にあるをクリックしてください。 サイトアドミン設定にアクセスするための宇宙船のアイコン
  2. 左のサイドバーでManagement Consoleをクリックしてください。 左のサイドバーのManagement Consoleタブ
  3. 左のサイドバーでAuthentication(認証)をクリックしてください。 設定サイドバーの認証タブ
  4. アイデンティティプロバイダを選択してください。 アイデンティティプロバイダの選択オプション
  5. Allow creation of accounts with built-in authentication(ビルトイン認証でのアカウントの作成の許可)を選択してください。 ビルトイン認証のオプションの選択
  6. 警告を読んで、Okをクリックしてください。

2 要素認証

LDAPもしくはビルトイン認証を使っている場合、2要素認証がサポートされます。 Organizationの管理者は、メンバーに対して2要素認証の有効化を必須とすることができます。

使用しているアイデンティティプロバイダ外のユーザをインスタンスで認証するために招待する

ユーザが招待を受け付けると、ユーザはIdPを通じてサインインするのではなく、ユーザ名とパスワードを使ってサインインできます。

  1. http(s)://HOSTNAME/loginでGitHub Enterprise Serverのインスタンスにサインインしてください。
  2. GitHub Enterprise Serverの管理アカウントから、任意のページの右上にあるをクリックしてください。 サイトアドミン設定にアクセスするための宇宙船のアイコン
  3. 左のサイドバーでInvite user(ユーザを招待)をクリックしてください。 サイトアドミンコンソールのユーザ招待タブ
  4. 作成したいそれぞれのユーザアカウントのユーザ名とメールアドレスを入力し、Generate a password reset link(パスワードリセットリンクの生成)をクリックしてください。 パスワードリセットリンクの生成ボタン

参考リンク

このドキュメントは役立ちましたか?プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?

GitHubコミュニティで質問するサポートへの連絡