GitHub Enterprise Server インスタンスでユーザを認証する

GitHub Enterprise Server のビルトイン認証を使うか、CAS、LDAP、SAML のいずれかを選択して既存のアカウントを統合し、GitHub Enterprise Serverのインスタンス へのユーザアクセスを集中管理できます。

  • ビルトイン認証の利用

    デフォルトの認証方式を使用する場合、すべての認証の詳細は GitHub Enterprise Serverのインスタンス に保存されます。 LDAP、SAML、CASのような確立された認証プロバイダをすでに持っているのでなければ、ビルトイン認証がデフォルトの方式になります。

  • 認証のないサインアップの無効化

    ビルトイン認証を使っている場合、認証されていない人がアカウントを作成するのをブロックできます。

  • CASの利用

    CAS は、複数の Web アプリケーションのためのシングルサインオン (SSO) プロトコルです。 CAS ユーザアカウントは、ユーザがサインインするまで、ユーザライセンスの使用を開始しません。

  • SAMLの利用

    SAML は認証と認可のための XML ベースの標準です。 GitHub Enterprise Server は、内部的な SAML アイデンティティプロバイダ (IdP) とサービスプロバイダ (SP) として動作できます。

  • LDAPの利用

    LDAP を使えば、既存のアカウントに対して GitHub Enterprise Server を認証させることができ、リポジトリへのアクセスを集中管理できます。 LDAPはディレクトリ情報サービスへのアクセスと管理のための広く使われているアプリケーションプロトコルで、大企業のユーザディレクトリとサードパーティのソフトウェアを統合するために使われている最も一般的なプロトコルの1つです。

  • 使用しているアイデンティティプロバイダ外のユーザのためのビルトイン認証の許可

    LDAP、SAML、CASを使うアイデンティティプロバイダへのアクセスを持たないユーザを認証するために、ビルトイン認証を設定できます。

  • 認証方式の変更

    GitHub Enterprise Server が既存のアカウントを認証する方法は、いつでも変更できます。

このドキュメントは役立ちましたか?プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?

GitHubコミュニティで質問するサポートへの連絡