使用しているプロバイダーの外部ユーザーのためのビルトイン認証について
既定では、GitHub Enterprise Server の外部認証を有効にすると、インスタンスのビルトイン認証が無効になります。 詳しくは、「ID とアクセス管理について」を参照してください。
請負業者やマシン ユーザーのアカウントなど、特定のアカウントを外部認証プロバイダーに追加できない場合は、フォールバック認証を設定できます。 フォールバック認証を使用すると、外部ユーザーのビルトイン認証が可能になり、認証プロバイダーが使用できない場合はフォールバック アカウントにアクセスできます。
ビルトイン認証を設定し、ユーザーが SAML や CAS での認証に成功すると、そのユーザーはユーザー名とパスワードで認証できなくなります。 ユーザがLDAPでの認証に成功したなら、それ以降クレデンシャルは内部的なものとは見なされません。
Warning
組み込み認証を無効にする場合は、インスタンスにアクセスできなくするユーザーを、個別に一時停止させる必要があります。 詳しくは、「ユーザーのサスペンドとサスペンドの解除」を参照してください。
使用しているプロバイダーの外部ユーザーのためのビルトイン認証の設定
- GitHub Enterprise Server の管理アカウントから、任意のページの右上隅で をクリックします。
- [サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。
- [ サイト管理者] サイドバーで [Management Console] をクリックします。
- [設定] サイドバーで [認証] をクリックします。
- [認証] で認証方法を選択します。
- [ビルトイン認証でのアカウントの作成の許可] を選択してください。
- 警告を読み、 [OK] をクリックします。
2 要素認証
LDAPもしくはビルトイン認証を使っている場合、2要素認証がサポートされます。 Organization の所有者は、メンバーに対して2 要素認証の有効化を要求できます。
使用しているプロバイダーの外部ユーザーをインスタンスで認証するために招待する
ユーザが招待を受け付けると、ユーザはIdPを通じてサインインするのではなく、ユーザ名とパスワードを使ってサインインできます。
http(s)://HOSTNAME/login
で お使いの GitHub Enterprise Server インスタンス にサインインします。- GitHub Enterprise Server の管理アカウントから、任意のページの右上隅で をクリックします。
- [サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。
- 左側のサイドバーで、 [ユーザーの招待] をクリックします。
- 作成する各ユーザー アカウントのユーザー名とメール アドレスを入力し、 [パスワード リセット リンクの生成] をクリックします。