Skip to main content

Enterprise Server 3.15 は、現在リリース候補として使用できます。

Entra ID を使用した認証とプロビジョニングの構成

Microsoft Entra ID (旧称 Azure AD) のテナントを ID プロバイダー (IdP) として使用して、お使いの GitHub Enterprise Server インスタンス の認証とユーザー プロビジョニングを一元管理できます。

この機能を使用できるユーザーについて

Site administrators with admin access to the IdP

Note

現在、GitHub Enterprise Server の SCIM は ベータ 段階であり、変更される可能性があります。 GitHub では、最初にステージング インスタンスを使用したテストをお勧めします。 「ステージングインスタンスのセットアップ」を参照してください。

Entra ID を使用した認証とユーザー プロビジョニングについて

Entra ID は、ユーザアカウントと Web アプリケーションへのアクセスを一元管理できる Microsoft のサービスです。 詳細については、Microsoft Docs の「Microsoft Entra ID とは」を参照してください。

GitHub Enterprise Server で IAM に IdP を使う場合、リポジトリ、issue、pull request などの Enterprise リソースへのアクセスは、SAML SSO によって制御やセキュリティ保護が行われます。 IdP に変更を加えると、ユーザー アカウントの作成と お使いの GitHub Enterprise Server インスタンス へのアクセスの管理は SCIM によって自動的に行われます。 また、GitHub Enterprise Server 上の team を IdP 上のグループと同期することもできます。

詳しくは、「Configuring authentication and provisioning with Entra ID」を参照してください。

前提条件

GitHub Enterprise Server で SCIM を使用するための一般的な前提条件が適用されます。 「Configuring authentication and provisioning with Entra ID」の「前提条件」セクションをご覧ください。

さらに:

1. SAML を構成する

Note

Entra ID で SAML を以前に構成した場合でも、SCIM プロビジョニングを有効にするには、新しいアプリケーション で SAML と SCIM を構成する必要があります。

このセクションを開始する前に、「Configuring authentication and provisioning with Entra ID」の手順 1 と 2 に従っていることを確認します。

Entra ID では

  1. Entra ID で "GitHub Enterprise Server" アプリケーションを作成します。 手順については、Microsoft のガイド「チュートリアル: Microsoft Entra SSO と GitHub Enterprise サーバーの統合」の「ギャラリーからの GitHub Enterprise Server の追加」セクションを参照してください。

    Note

    "(Legacy)" というラベルの付いたアプリケーションを 使用しないでください

  2. "GitHub Enterprise Server" アプリケーション設定で、左側のサイドバーの [シングル サインオン] をクリックし、[SAML] をクリックします。

  3. [基本的な SAML 構成] セクションで、[編集] をクリックし、次の詳細を追加します。

    • "識別子": GitHub Enterprise Server ホスト URL (https://HOSTNAME.com)
    • "応答 URL": ホスト URL の後に /saml/consume (https://HOSTNAME.com/saml/consume) が続きます
  4. [SAML 認定資格証] セクションで、SAML 認定資格証 (Base64) をダウンロードします。

  5. [GitHub Enterprise Serverの設定] セクションで、ログイン URL と Microsoft Entra 識別子を書き留めます。

GitHub Enterprise Server において

  1. 管理コンソールにアクセスできるユーザーとして お使いの GitHub Enterprise Server インスタンス にサインインします。
  2. 収集した情報を使用して SAML を構成します。 「Enterprise 向けの SAML シングルサインオンを設定する」をご覧ください。

2. SCIMを構成する

このセクションを開始する前に、「Configuring authentication and provisioning with Entra ID」の手順 1 から 4 に従っていることを確認してください。

  1. Entra ID の "GitHub Enterprise Server" アプリケーションで、左側のサイドバーの [プロビジョニング] をクリックし、 [開始] をクリックします。

  2. [自動] プロビジョニング モードを選択します。

  3. [管理者認証情報] セクションで、次の詳細を追加します。

    • "テナント URL": GitHub Enterprise Server ホスト URL の後に、/api/v3/scim/v2 (https://HOSTNAME.com/api/v3/scim/v2) が続きます。
    • "シークレット トークン": セットアップ ユーザー用に作成された personal access token (classic)
  4. [接続テスト] をクリックします。

  5. テストが完了したら、[保存] をクリックします。

SCIM の構成が完了したら、構成プロセスで有効にしたいくつかの SAML 設定を無効にすることができます。 「Configuring authentication and provisioning with Entra ID」をご覧ください。