Skip to main content
ドキュメントへの更新が頻繁に発行されており、このページの翻訳はまだ行われている場合があります。 最新の情報については、「英語のドキュメント」を参照してください。

このバージョンの GitHub Enterprise はこの日付をもって終了となります: 2023-03-15. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise にアップグレードします。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせください

エンタープライズ IAM の SAML について

SAML シングル サインオン (SSO) を使用して、your GitHub Enterprise Server instance へのアクセスを一元的に管理できます。

your GitHub Enterprise Server instanceの SAML SSO について

SAML SSO を使用すると、ユーザーは ID 管理のために外部システムを介して your GitHub Enterprise Server instance に認証およびアクセスすることができます。

SAML は、認証と認可のための XML ベースの標準です。 your GitHub Enterprise Server instance の SAML を構成する場合、認証用の外部システムは ID プロバイダー (IdP) と呼ばれます。 インスタンスは SAML サービス プロバイダー (SP) として機能します。 SAML 標準の詳細については、Wikipedia の「Security Assertion Markup Language」を参照してください。

アプリケーションを割り当てあるいは割り当て解除したときに、IdP はGitHub Enterprise Server と自動的に通信はしません。 誰かが初めて GitHub Enterprise Server に移動し、あなたの IdP を使って認証してサインインしたときに、GitHub Enterprise Server により、SAML Just-in-Time (JIT) プロビジョニングを使ってユーザー アカウントが作成されます。 GitHub Enterprise Server へのアクセスを付与するとき、場合によっては、手動でユーザーに通知する必要があります。

SAML あるいは CAS を使う場合、GitHub Enterprise Server インスタンスで 2 要素認証はサポートあるいは管理されませんが、外部の認証プロバイダがサポートしている可能性があります。 Organizationでの2要素認証の強制はできません。 組織で 2 要素認証を適用する方法については、「組織で 2 要素認証を要求する」を参照してください。

SAML を構成すると、your GitHub Enterprise Server instance を使うユーザーは、personal access token を使って、API 要求を認証する必要があります。 詳しい情報については、「personal access tokenの作成」を参照してください。

外部認証プロバイダーのアカウントを持たない一部のユーザーに対して認証を許可する場合は、your GitHub Enterprise Server instance でローカル アカウントへのフォールバック認証を許可できます。 詳しくは、「プロバイダー外のユーザーのためのビルトイン認証の許可」を参照してください。

GitHub Enterprise Server で SAML SSO を構成する方法に関する詳細については、「Enterprise 向けの SAML シングルサインオンを設定する」を参照してください。

サポートされている IdP

GitHub Enterprise Server は、SAML2.0 標準を実装し IdP を使用した SAML SSO をサポートします。 詳細については、OASIS の Web サイトの SAML Wiki を参照してください。

GitHub は、次の IdP を正式にサポートし、内部的にテストします。

  • Active Directory フェデレーション サービス (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

IdP で暗号化されたアサーションがサポートされている場合は、認証プロセス中にセキュリティを強化するために、GitHub Enterprise Server で暗号化されたアサーションを構成できます。

GitHub Enterprise ServerはSAMLシングルログアウトをサポートしていません。 アクティブなSAMLセッションを終了させるには、ユーザーは直接SAML IdPでログアウトしなければなりません。

参考資料