Skip to main content

ID とアクセス管理について

Administrators must decide how users will access the enterprise's resources on GitHub.

の IAM について

インスタンスを構成する管理作成者は、インスタンスでローカル アカウントと組み込み認証を使用できます。 または、企業の Web アプリケーションの ID とアクセスを一元化するために、管理者は外部認証方法を構成できます。 SAML を使用する場合は、必要に応じて、オプションでクロスドメイン ID 管理システム (SCIM) を使用して、アイデンティティ プロバイダー (IdP) からインスタンスにユーザー アカウントをプロビジョニングできます。

認証方法

では、次の認証方法を使用できます。

ビルトイン認証

お使いの GitHub Enterprise Server インスタンス に組み込みの認証を使う場合、各ユーザーは、招待から、またはサインアップして個人アカウントを作成します。 インスタンスにアクセスするために、ユーザーはアカウントの資格情報を使用して認証します。 詳しくは、「ビルトイン認証の設定」をご覧ください。

外部認証

外部ディレクトリまたは ID プロバイダー (IdP) を使用して複数の Web アプリケーションへのアクセスを一元化する場合は、お使いの GitHub Enterprise Server インスタンス の外部認証を構成できる可能性があります。 詳細については、次の記事を参照してください。

Note

SAML または LDAP のどちらか一方だけを使用でき、両方は使用できません。

外部認証を使用することにした場合は、外部認証プロバイダーにアカウントを持っていないユーザーのフォールバック認証を構成することもできます。 たとえば、請負業者またはコンピューター ユーザーにアクセス権を付与できます。 詳しくは、「使用しているプロバイダーの外部ユーザーのためのビルトイン認証の許可」をご覧ください。

プロビジョニングについて

組み込み認証、CAS、LDAP、または SAML を構成した場合、権限のあるユーザーがインスタンスにサインインするとき、つまり「ジャスト イン タイム」(JIT) に、 によってユーザー アカウントが作成されます。 必要に応じて、SAML を使用する場合は、SCIM を使用して ID プロバイダー (IdP) からユーザー アカウントをプロビジョニングできます。 詳しくは、「About identity and access management」をご覧ください。

参考資料