GitHub Enterprise Serverインスタンスのユーザアカウントは、認証方式を変更しても保存され、ユーザはユーザ名が変更されない限り、同じアカウントにログインし続けることができます。
新しい認証方式でユーザ名が変更される� �合、新しいアカウントが作成されます。 管理者は、サイトアドミン設定またはユーザ管理 API を使用してユーザ名を変更できます。
他に考慮しなければならない問題には以下があります。
-
パスワード:インスタンスでビルトイン認証を使うように切り替えた� �合、変更の完了後にユーザはパスワードを設定しなければなりません。
-
サイト管理者: 管理者権限は、SAML を使う� �合はアイデンティティプロバイダによって制御され、LDAP を使う� �合はグループのメンバーシップによって制御されます。
-
Team メンバーシップ: LDAP のみが、ディレクトリサーバからのTeam メンバーシップの制御が可能です。
-
ユーザの一時停止: 認証に LDAP を使う� �合、GitHub Enterprise Server へのアクセスは制限グループ経由で制御できます。 LDAPに切り替えた後、制限グループが設定されているなら、既存のユーザでこれらのグループのいずれかに属してないユーザは一時停止されます。 一時停止は、ユーザがログインするか、次のLDAP Syncの間に生じます。
-
グループのメンバーシップ:認証にLDAPを使う� �合、ユーザは自動的に制限グループのメンバーシップとActive Directoryのアカウントのステータスに基づいてサスペンドあるいはサスペンド解除されます。
-
Git認証:SAML及びCASは、個人アクセストークンを使ったHTTPあるいはHTTPS経由でのGIt認証のみをサポートしています。 HTTPあるいはHTTPS経由でのパスワード認証はサポートされていません。 LDAPは、パスワードベースのGit認証をデフォルトでサポートしていますが、その方法は無効化して個人アクセストークンあるいはSSHキーでの認証を強制することをおすすめします。
-
API認証:SAML及びCASは、個人アクセストークンを使ったAPI認証のみをサポートしています。 Basic認証はサポートされていません。
-
2 要� 認証: SAMLあるいはCASを利用する� �合、GitHub Enterprise Server上では2要� 認証はサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要� 認証の強制はできません。 Organizationにおける2要� 認証の強制に関する詳しい情� �については「Organizationにおける2要� 認証の要求」を参照してく� さい。
-
Fallback authentication for users with no account on your external authentication provider: You can invite users to authenticate to GitHub Enterprise Serverインスタンス without adding them to your identity provider. For more information, see "Allowing built-in authentication for users outside your provider."