Skip to main content

CASの利用

Central Authentication Service (CAS) を使用して複数の Web アプリケーションへのアクセスを一元化する場合は、インスタンスの CAS 認証を構成することで、GitHub Enterprise Server を統合できます。

GitHub Enterprise Server の CAS 認証について

CAS は、複数の Web アプリケーションへの認証を一元化するシングル サインオン (SSO) プロトコルです。 詳細については、Wikipedia で "Central Authentication Service" を参照してください。

CAS を構成すると、your GitHub Enterprise Server instance を使用するユーザーは、個人用アクセス トークンを使用して、HTTP 経由で API または Git 要求を認証する必要があります。 CAS 資格情報を使用してこれらの要求を認証することはできません。 詳細については、個人アクセス トークンの作成に関する記事を参照してください。

CAS を構成する場合、ID プロバイダー (IdP) のアカウントを持つユーザーは、ユーザーが your GitHub Enterprise Server instance にサインインするまで、ユーザー ライセンスを消費しません。

外部認証プロバイダーのアカウントを持たない一部のユーザーに対して認証を許可する場合は、your GitHub Enterprise Server instance でローカル アカウントへのフォールバック認証を許可できます。 詳しくは、「プロバイダー外のユーザーのためのビルトイン認証の許可」を参照してください。

CASでのユーザ名についての考慮

GitHub Enterprise Server は、外部認証プロバイダー からの値を正規化し、your GitHub Enterprise Server instance で、新しい個人アカウントごとにユーザー名を判断します。 詳細については、「外部認証のユーザー名に関する考慮事項」を参照してください。

CASの属性

以下の属性が利用できます。

属性名説明
username必須GitHub Enterprise Server のユーザ名

CASの設定

  1. GitHub Enterprise Server の管理アカウントから、任意のページの右上隅の をクリックします。

    サイト管理者設定にアクセスするための宇宙船アイコンのスクリーンショット

  2. [サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。

    [サイト管理者] リンクのスクリーンショット 1. 左側のサイドバーで、 [Management Console] をクリックします。 左側のサイドバーの [[Management Console]] タブ 1. 左サイドバーにある [Authentication](認証) をクリックします。 設定サイドバーの [Authentication](認証) タブ

  3. [CAS] を選びます。

    認証用の CAS の選択のスクリーンショット

  4. 必要に応じて、外部認証システムのアカウントを持たないユーザーがビルトイン認証でサインインできるようにするには、 [Allow built-in authentication](ビルトイン認証を許可する) を選択します。 詳しくは、「プロバイダー外のユーザーのためのビルトイン認証の許可」を参照してください。

    CAS のフォールバック組み込み認証オプションのスクリーンショット

  5. [サーバー URL] フィールドに、CAS サーバーの完全な URL を入力します。 GitHub Enterprise Server で検証できない証明書が CAS サーバーで使用されている場合、ghe-ssl-ca-certificate-install を使用して信頼済みの証明書としてインストールできます。 詳細については、「コマンド ライン ユーティリティ」を参照してください。