Skip to main content

Enterprise Server 3.15 は、現在リリース候補として使用できます。

PingFederate を使用して認証とプロビジョニングを設定する

PingFederate を ID プロバイダー (IdP) として使用して、お使いの GitHub Enterprise Server インスタンスの認証とユーザー プロビジョニングを一元管理できます。

この機能を使用できるユーザーについて

Site administrators with admin access to the IdP

Note

現在、GitHub Enterprise Server の SCIM は ベータ 段階であり、変更される可能性があります。 GitHub では、最初にステージング インスタンスを使用したテストをお勧めします。 「ステージングインスタンスのセットアップ」を参照してください。

GitHub Enterprise Server で IAM に IdP を使う場合、リポジトリ、issue、pull request などの Enterprise リソースへのアクセスは、SAML SSO によって制御やセキュリティ保護が行われます。 IdP に変更を加えると、ユーザー アカウントの作成と お使いの GitHub Enterprise Server インスタンス へのアクセスの管理は SCIM によって自動的に行われます。 また、GitHub Enterprise Server 上の team を IdP 上のグループと同期することもできます。 詳細については、「Configuring authentication and provisioning with PingFederate」を参照してください。

概要

このガイドは、PingFederate で GitHub Enterprise Server の SAML 認証と SCIM プロビジョニングの両方を設定するのに役立ちます。

開始する前に、次の点に注意してください:

  • GitHub Enterprise Server の IdP として PingFederate は ベータ で使用できます。 フィードバックを提供するには、アカウント チームにお問い合わせください。
  • このガイドは、PingFederate バージョン 12.1 に基づいています。 手順は、他のバージョンによって異なる場合があります。
  • このガイドでは、バックアップ データ ストアとして LDAP サーバーを使用していることを前提としています。 JDBC データ ストアは機能するはずですが、手順は若干異なる場合があります。
  • このガイドでは、作業セットアップを構成するための最小限の手順について説明します。 ID ディレクトリが PingFederate に異なる方法で接続されている可能性があるため、バッキング データ ストアから利用できる内容に基づいて、SAML と SCIM の正しいデータ属性を選択する必要があります。

前提条件

GitHub Enterprise Server で SCIM を使用するための一般的な前提条件が適用されます。 「Configuring authentication and provisioning with PingFederate」の「前提条件」セクションをご覧ください。

さらに:

  • SCIM を構成するには、「Configuring authentication and provisioning with PingFederate」の 手順 1 から 4 を完了している必要があります。
    • PingFederate からの要求を認証するには、セットアップ ユーザー用に作成された personal access token (classic) が必要です。
  • PingFederate に [GitHub EMU コネクタ] がインストールされている必要があります。 コネクタのダウンロードとインストールの方法は、PingIdentity 説明書の「プロビジョナーのインストール」をご覧ください。
    • 場合によっては、GitHub Enterprise Server インスタンス上の https://HOSTNAME/api/v3/scim/v2 エンドポイントへの送信接続を許可するように PingFederate でファイアウォールを構成する必要があります。
  • PingFederate の [プロビジョニング モード] は、SCIM プロビジョニングを許可する値に設定する必要があります。 PingIdentity の 「送信プロビジョニング設定の構成」ガイドの「開始する前に」セクションを参照してください。
  • この手順では、X509 証明書を PingFederate にアップロードする必要があります。 続行する前に、証明書を作成して保存することができます。 証明書のチャレンジ パスワードも必要です。 この記事で後述する「X509 証明書の作成例」セクションを参照してください。

1. SAML を構成する

このセクションでは、PingFederate で SAML コネクタを作成し、LDAP IdP アダプター インスタンスを設定し、IdP アダプターからの SAML 出力を管理します。

  1. SAML アダプターを作成する
  2. LDAP IdP アダプター インスタンスを設定する
  3. IdP アダプターからの SAML 出力を管理する

このセクションを開始する前に、「Configuring authentication and provisioning with PingFederate」の手順 1 と 2 に従っていることを確認します。

SAML アダプターを作成する

  1. PingFederate 管理コンソールを開きます。

  2. ヘッダーの [アプリケーション] をクリックし、左側のサイドバーの [SP 接続] をクリックします。

  3. [この接続用のテンプレートを使用する] をクリックし [接続テンプレート] ドロップダウンから [GitHub EMU コネクタ] を選択します。

    Note

    このオプションが表示されない場合は、GitHub EMU コネクタがインストールされていません。 サポートが必要な場合は、Ping 担当者に問い合わせください。

  4. 新しいタブで、組み込みのセットアップ ユーザーとして GitHub Enterprise Server インスタンスにサインインし、https://HOSTNAME/saml/metadata に移動します。 ページを XML ファイルとしてダウンロードします。

  5. PingFederate の [SP 接続] ページで、前の手順のファイルをメタデータ ファイルとしてアップロードします。 ファイルをダウンロードしてから 5 分以内にこれを行ってください。

  6. [接続の種類] タブに移動します。

  7. [Browser SSO プロファイル] を選択し、[送信プロビジョニング] の選択を解除します (これは後でも有効にできます)。

  8. 次へ をクリックします。

  9. [接続オプション] タブで、[Browser SSO] のみが選択されていることを確認します。

  10. 次へ をクリックします。

  11. [全般情報] タブで、次の詳細情報を入力します。

    • "パートナーのエンティティ ID": GitHub Enterprise Server ホスト URL (https://HOSTNAME.com)
    • "接続名": PingFederate 内の SP 接続のためのわかりやすい名前
    • "ベース URL": GitHub Enterprise Server ホスト URL (https://HOSTNAME.com)
    • "トランザクション ログ": Standard
    • その他のフィールドはすべて空白のままで構いません。
  12. 次へ をクリックします。

  13. [Browser SSO の構成] をクリックします。

  14. [アサーションの作成を構成] をクリックします。

  15. [認証ソース マッピング] タブで、[新しいアダプター インスタンスをマップ] をクリックします。

  16. [アダプター インスタンス] タブで、[アダプター インスタンスの管理] をクリックします。

  17. [新しいインスタンスの作成] をクリックします。

LDAP IdP アダプター インスタンスを設定する

Note

このセクションは、LDAP サーバーを使用する場合に適用されます。 LDAP を使用しない場合は、要件に適した設定を使用してアダプターに接続する必要があります。

  1. PingFederate の [アダプター インスタンスの作成] ページの [種類] タブで、次の詳細を入力します。

    • "インスタンス名": インスタンスを識別する名前 (例: pfghadapter)
    • "インスタンス ID": インスタンスの ID (例: pfghadapter)
    • "種類": HTML フォーム IDP アダプター
    • "親インスタンス": なし
  2. 次へ をクリックします。

  3. [IDP アダプター] タブのページ下部にある [パスワード認証情報検証コントロールの管理] をクリック。

  4. [新しいインスタンスの作成] をクリックします。

  5. [タイプ] タブで、次の情報を入力します。

    • "インスタンス名": インスタンスを識別する名前 (例: pfghdocscv)
    • "インスタンス ID": インスタンスの ID (例: pfghdocscv)
    • "タイプ": LDAP ユーザー名パスワード資格情報検証コントロール
    • "親インスタンス": なし
  6. 次へ をクリックします。

  7. [インスタンスの構成] タブで、[データ ストアの管理] をクリックします。

  8. [新しいデータ ストアの追加] をクリックします。

  9. [データ ストアの種類] タブで、次の情報を入力します。

    • "インスタンス名": 一意の値 (例: pfghdocsds)
    • "タイプ": ディレクトリ (LDAP)
    • "ログ内の値をマスクする": 選択解除
  10. 次へ をクリックします。

  11. [LDAP の構成] タブで、LDAP サーバーの詳細を構成します。

  12. [接続テスト] をクリックします。 「接続テストが成功しました」と表示されます。

  13. ページの下部にある [Advanced] をクリックします。

  14. [LDAP バイナリ属性] タブをクリックし、属性として guidAttributeobjectGUID を追加します。

  15. [Done] をクリックします。 [LDAP の構成] タブに戻る必要があります。

  16. [次へ] をクリックし、[保存] をクリックします。

  17. [データ ストアの管理] タブで、[完了] をクリックします。

  18. [インスタンスの構成] タブで、次の詳細を入力します。

    • "LDAP データストア": 上記で作成したデータ ストアの名前
    • "Search Base": LDAP 検索を開始するディレクトリ内の場所
    • "検索フィルター": サインイン時にユーザーが入力したユーザー名が LDAP サーバーのフィールドと一致することを保証するフィルター (例: sAMAccountName=${username})
    • "検索範囲": サブツリー
    • "大文字と小文字を区別する照合": 選択済み
  19. [次へ] をクリックし、もう一度 [次へ] をクリックし、[保存] をします。

IdP アダプターからの SAML 出力を管理する

  1. [パスワード認証情報検証コントロールの管理] ページで、[完了] をクリックします。

  2. [IDP アダプター] タブに、次の情報を入力します。

    • "パスワード認証情報検証コントロール インスタンス": 上で作成した検証コントロール インスタンスの名前 (例: pfghdocscv)。 [更新] をクリックして選択を確定します。
    • その他のフィールドはすべて既定値のままにすることも、要件に合わせて変更することもできます。
  3. [次へ] をクリックしてから、もう一度 [次へ] をクリックします。

  4. [アダプター属性] タブで、次の詳細を入力します。

    • "一意のユーザー キー属性": username

    • username 属性の横にある [仮名] を選択します。

    Note

    このステップは重要です。 アダプター属性は、SCIM プロビジョニング中にインスタンス上のユーザーを一意に識別するために使用されます。

  5. [次へ] をクリックしてから、もう一度 [次へ] をクリックします。

  6. 概要ページで設定を確認して、[保存] をクリックします。

  7. [IdP アダプター] タブに、先ほど作成したアダプターが表示されます。 [Done] をクリックします。

  8. [アダプター インスタンス] タブの [アダプター インスタンス] ドロップダウンで、先ほど作成したアダプターを選択します。

  9. 次へ をクリックします。

  10. [マッピング方法] タブで、[SAML アサーション内のアダプター コントラクト値のみを使用する] を選択します (他の選択でも機能する可能性がありますが、確認されていない場合があります)。

  11. 次へ をクリックします。

  12. [属性コントラクト フルフィルメント] タブで、SAML_SUBJECT をソースとして [アダプター] にマップし、値として username します。

    Note

    このステップは重要です。 正規化された SAML_SUBJECT は、SCIM がプロビジョニングしたユーザーの正規化されたユーザー名と一致する必要があります。

  13. [次へ]、もう一度 次へ[完了] の順でクリックします。

  14. [認証ソース マッピング] タブに戻り、[アダプター インスタンス名] セクションには先ほど作成したアダプター インスタンスが含まれている必要があります。

  15. [次へ] をクリックし、[認証情報] タブが表示されるまで [完了] をクリックします。

  16. [認証情報] タブで、[認証情報の構成] をクリックし [証明書の管理] をクリックします。

  17. [証明書の管理] ページで、[インポート] をクリックし、X509 証明書をアップロードします (ヘルプについては、「X509 証明書を作成する例」セクションを参照してください)。

  18. [パスワード] には、証明書のチャレンジ パスワードを使用します。

  19. [次へ] をクリックし、[保存] をクリックします。

  20. [証明書の管理] タブに、インポートした証明書が表示されるはずです。 [Done] をクリックします。

  21. [デジタル署名の設定] タブで、次の手順を実行します。

    • 先ほど作成した証明書を [署名証明書] に選択します。
    • セカンダリ証明書は空白のままにし、[署名に証明書を含める] チェックボックスの選択を解除できます。
    • 署名アルゴリズムは "RSA SHA256" である必要があります。
  22. [次へ] から、[完了][次へ] の順にクリックします。

  23. [概要] タブで、[SSO アプリケーション エンドポイント] の切り替えを有効にします。

  24. [保存] をクリックします。 SP 接続の一覧に戻ります。ここで、新しく作成された SP 接続が表示されます。

SAML 構成の情報を収集する

GitHub で SAML を構成するには、PingFederate からいくつかの詳細が必要になります。

  1. [SP 接続] ページの新しい接続の行で、[アクションの選択] をクリックし、[メタデータのエクスポート] をクリックします。
  2. [メタデータ署名] タブの新しい接続の行で、上で作成した署名証明書を選択します。 証明書をダウンロードするには、[次へ] をクリックし、[エクスポート] をクリックします。
  3. PingFederate で、ヘッダーの [システム] をクリックし、次に [サーバー][プロトコル設定] をクリックします。 SAML 2.0 ENTITY ID が定義されていることを確認します。 これは、GitHub の SAML 設定の [発行元] フィールドに必要であるため、メモしておきます。
  4. ダウンロードしたメタデータ ファイルを開き、次の手順に備えて準備します。

GitHub Enterprise Server を構成する

  1. 管理コンソールにアクセスできるユーザーとして お使いの GitHub Enterprise Server インスタンス にサインインします。

  2. 管理コンソールの [認証] セクションに移動し、SAML を有効にします。 「Enterprise 向けの SAML シングルサインオンを設定する」を参照してください。

  3. 前のセクションでダウンロードしたメタデータ ファイルの次の値を入力します。

    • [シングル サインオン URL] には、<md: SingleSignOnService> フィールドの location 値を使用します。 これには、末尾が /idp/SSO.saml2 の URL が必要です。
    • "発行元" に関しては、<md: EntityDescriptor> フィールド (URL) の entityId 値を使用します。
  4. "検証証明書" の場合は、前に作成した X509 証明書ファイルをアップロードします。

  5. Save settings をクリックします。

2. SCIMを構成する

このセクションでは、PingFederate で SCIM 設定と属性マッピングを構成します。

  1. SCIM 設定を構成する
  2. LDAP フィールドを SCIM にマップする
  3. 構成とテストを完了する

このセクションを開始する前に、「Configuring authentication and provisioning with PingFederate」の手順 1 から 4 に従っていることを確認してください。

SCIM 設定を構成する

  1. PingFederate の [SP 接続] ページに戻り、以前に作成した SP 接続を選択します。

  2. [接続の種類] タブをクリックします。

  3. [送信プロビジョニング] を選択します。

  4. [Browser SSO プロファイル] が選択されていることを確認します。

  5. [送信プロビジョニング] タブに到達するまで [次へ をクリックし、構成プロビジョニング をクリックします。

  6. [対象] タブで、次の詳細情報を入力します。

    • "ベース URL": https://HOSTNAME/api/v3/scim/v2/
    • "アクセス トークン": 組み込みセットアップ ユーザー用に作成された personal access token (classic)
  7. 次へ をクリックします。

  8. [チャネルの管理] タブで、[作成] をクリックし、pfghscim などの一意のチャネル名を入力します。

  9. 次へ をクリックします。

  10. [ソース] タブで、前に作成したデータ ストアを選択します。

  11. 次へ をクリックします。

  12. [ソース設定] タブでは、すべての既定の設定を維持できます。 その他の設定でも機能する可能性がありますが、確認されていません。

  13. 次へ をクリックします。

  14. [ソースの場所] タブで、プロビジョニングされたユーザーの送信元となる LDAP サーバーの場所を構成します。 これは、セットアップとニーズによって異なります。 構成後、[次へ] をクリックします。

LDAP フィールドを SCIM にマップする

[属性マッピング] タブで、LDAP サーバーのフィールドを SCIM フィールドにマップする必要があります。 GitHub のサポートされている SCIM フィールドと、それぞれに必要な値については、次の一覧を参照してください。

  • ユーザー名: これは正規化され、プロビジョニングされたユーザーの GitHub ユーザー名として使用されます。 「外部認証のユーザー名に関する考慮事項」を参照してください。 これは、PingFederate の SAML_SUBJECT プロパティで構成した SAML アサーションで送信されたサブジェクトの正規化と一致する必要があります。
  • 電子メール: ユーザーのメール アドレスを含むフィールド。 
  • 表示名: ユーザーの人間が判読可能な名前。
  • 書式設定済みの名前: 表示用に書式設定された、すべてのミドル ネーム、役職、サフィックスを含む、ユーザーのフル ネーム。
  • : ユーザーの名。
  • : ユーザーの姓。
  • 外部 ID: この識別子は、IdP プロバイダーによって生成されます。
  • ロール: このフィールドには、GitHub に対するユーザーの目的のロールを表す文字列が含まれている必要があります。 有効なロールは enterprise_owner または user です。

これらの設定の構成が完了したら、[次へ] をクリックします。

構成とテストを完了する

  1. [アクティブ化と概要] タブの [チャンネルの状態] で、[アクティブ] を選択します。
  2. [チャンネルの管理] タブで、[完了] をクリックします。
  3. [送信プロビジョニング] タブで、[保存] をクリックします。 SCIM が構成され、有効になりました。
  4. プロビジョニングが実行されるまで数分待ってから、新しいプライベート ブラウザー ウィンドウを開き、https://HOSTNAME/login にあるインスタンスに移動します。
  5. [SAML でサインイン] をクリックします。 PingFederate ログイン ページにリダイレクトされます。
  6. GitHub Enterprise Server にプロビジョニングされている LDAP サーバー内のユーザーの認証情報を使用してログインできる必要があります。

PingFederate プロビジョニングは、ユーザーとグループを個別に処理します。 プロビジョニングするには、ユーザーを直接割り当てる必要があります。 割り当てられたグループに含まれるが、直接割り当てられないユーザーはプロビジョニングされません。

SCIM の構成が完了したら、構成プロセスで有効にしたいくつかの SAML 設定を無効にすることができます。 「Configuring authentication and provisioning with PingFederate」を参照してください。

X509 証明書の作成例

X509 証明書は、複数の方法で作成できます。 こちらに要件に適した例を示します。

  1. ターミナル ウィンドウで、openssl versionを実行して OpenSSL がインストールされていることを確認します。 インストールされていない場合は、インストールします。

  2. 次のコマンドを使って、秘密キーを生成します。

    Shell
    openssl req -nodes -sha256 -newkey rsa:2048 -keyout MyPrivateKey.key -out MyCertificateRequest.csr
    

    必要な情報を入力し、作成するチャレンジ パスワードの メモを取ります

  3. キーが作成されたのを確認するには、次のコマンドを実行します。 MyPrivateKey.key という名前のファイルをコマンド出力に一覧表示する必要があります。

    Shell
    ls | grep MyPrivateKey.key
    
  4. 次のコマンドを使用して認定資格証を生成します。

    Shell
    openssl x509 -req -days 365 -sha256 -in MyCertificateRequest.csr -signkey MyPrivateKey.key -out pfgh256.crt
    
  5. 認定資格証が確実に作成されるように、次のコマンドを実行します。 pfgh256.crt という名前のファイルをコマンド出力に一覧表示する必要があります。

    Shell
    ls | grep pfgh256.crt
    
  6. 次のコマンドを使用して、PKCS #12 ファイルをエクスポートします。 これは、PingFederate に アップロード する必要があるファイルです。

    Shell
    openssl pkcs12 -export -in pfgh256.crt -inkey MyPrivateKey.key -out pfgh256.p12
    
  7. ファイルがエクスポートされたことを確認するには、次のコマンドを実行します。 pfgh256.p12 という名前のファイルをコマンド出力に一覧表示する必要があります。

    Shell
    ls | grep pfgh256.p12