の IAM について
インスタンスを構成する管理作成者は、インスタンスでローカル アカウントと組み込み認証を使用できます。 または、企業の Web アプリケーションの ID とアクセスを一元化するために、管理者は外部認証方法を構成できます。 SAML を使用する場合は、必要に応じて、オプションでクロスドメイン ID 管理システム (SCIM) を使用して、アイデンティティ プロバイダー (IdP) からインスタンスにユーザー アカウントをプロビジョニングできます。
認証方法
では、次の認証方法を使用できます。
ビルトイン認証
お使いの GitHub Enterprise Server インスタンス に組み込みの認証を使う場合、各ユーザーは、招待から、またはサインアップして個人アカウントを作成します。 インスタンスにアクセスするために、ユーザーはアカウントの資格情報を使用して認証します。 詳しくは、「ビルトイン認証の設定」をご覧ください。
外部認証
外部ディレクトリまたは ID プロバイダー (IdP) を使用して複数の Web アプリケーションへのアクセスを一元化する場合は、お使いの GitHub Enterprise Server インスタンス の外部認証を構成できる可能性があります。 詳細については、次の記事を参照してください。
Note
SAML または LDAP のどちらか一方だけを使用でき、両方は使用できません。
外部認証を使用することにした場合は、外部認証プロバイダーにアカウントを持っていないユーザーのフォールバック認証を構成することもできます。 たとえば、請負業者またはコンピューター ユーザーにアクセス権を付与できます。 詳しくは、「使用しているプロバイダーの外部ユーザーのためのビルトイン認証の許可」をご覧ください。
プロビジョニングについて
組み込み認証、CAS、LDAP、または SAML を構成した場合、権限のあるユーザーがインスタンスにサインインするとき、つまり「ジャスト イン タイム」(JIT) に、 によってユーザー アカウントが作成されます。 必要に応じて、SAML を使用する場合は、SCIM を使用して ID プロバイダー (IdP) からユーザー アカウントをプロビジョニングできます。 詳しくは、「About identity and access management」をご覧ください。