GitHub Enterprise Server の IAM について
GitHub Enterprise Server インスタンスを構成する管理作成者は、インスタンスでローカル アカウントと組み込み認証を使用できます。 または、企業の Web アプリケーションの ID とアクセスを一元化するために、管理者は外部認証方法を構成できます。 SAML を使用する場合は、必要に応じて、オプションでクロスドメイン ID 管理システム (SCIM) を使用して、アイデンティティ プロバイダー (IdP) からインスタンスにユーザー アカウントをプロビジョニングできます。
認証方法
GitHub Enterprise Server では、次の認証方法を使用できます。
ビルトイン認証
お使いの GitHub Enterprise Server インスタンス に組み込みの認証を使う場合、各ユーザーは、招待から、またはサインアップして個人アカウントを作成します。 インスタンスにアクセスするために、ユーザーはアカウントの資格情報を使用して認証します。 詳しくは、「ビルトイン認証の設定」を参照してください。
外部認証
外部ディレクトリまたは ID プロバイダー (IdP) を使用して複数の Web アプリケーションへのアクセスを一元化する場合は、お使いの GitHub Enterprise Server インスタンス の外部認証を構成できる可能性があります。 詳細については、次の記事を参照してください。
注: SAML または LDAP のどちらか一方だけを使用でき、両方は使用できません。
外部認証を使用することにした場合は、外部認証プロバイダーにアカウントを持っていないユーザーのフォールバック認証を構成することもできます。 たとえば、請負業者またはコンピューター ユーザーにアクセス権を付与できます。 詳しくは、「使用しているプロバイダーの外部ユーザーのためのビルトイン認証の許可」を参照してください。
プロビジョニングについて
組み込み認証、CAS、LDAP、または SAML を構成した場合、権限のあるユーザーがインスタンスにサインインするとき、つまり「ジャスト イン タイム」(JIT) に、GitHub Enterprise Server によってユーザー アカウントが作成されます。 必要に応じて、SAML を使用する場合は、SCIM を使用して ID プロバイダー (IdP) からユーザー アカウントをプロビジョニングできます。 詳しくは、「About identity and access management」を参照してください。