Skip to main content

使用しているプロバイダーの外部ユーザーのためのビルトイン認証の許可

CAS、LDAP、または SAML 認証プロバイダーにアカウントを持っていないユーザーに対して組み込みの認証を許可するように、フォールバック認証を構成できます。

使用しているプロバイダーの外部ユーザーのためのビルトイン認証について

既定では、GitHub Enterprise Server の外部認証を有効にすると、インスタンスのビルトイン認証が無効になります。 詳しくは、「エンタープライズの認証について」をご覧ください。

請負業者やマシン ユーザーのアカウントなど、特定のアカウントを外部認証プロバイダーに追加できない場合は、フォールバック認証を設定できます。 フォールバック認証を使用すると、外部ユーザーのビルトイン認証が可能になり、認証プロバイダーが使用できない場合はフォールバック アカウントにアクセスできます。

ビルトイン認証を設定し、ユーザーが SAML や CAS での認証に成功すると、そのユーザーはユーザー名とパスワードで認証できなくなります。 ユーザがLDAPでの認証に成功したなら、それ以降クレデンシャルは内部的なものとは見なされません。

警告: ビルトイン認証を無効化した場合、インスタンスへアクセスできなくなったユーザーを個別にサスペンドしなければなりません。 詳細については、ユーザーの一時停止と一時停止解除に関するページを参照してください。

使用しているプロバイダーの外部ユーザーのためのビルトイン認証の設定

  1. GitHub Enterprise Server の管理アカウントから、任意のページの右上隅の をクリックします。

    サイト管理者設定にアクセスするための宇宙船アイコンのスクリーンショット

  2. [サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。

    [サイト管理者] リンクのスクリーンショット 1. 左側のサイドバーで、 [Management Console] をクリックします。 左側のサイドバーの [[Management Console]] タブ 1. 左サイドバーにある [Authentication](認証) をクリックします。 設定サイドバーの [Authentication](認証) タブ

  3. アイデンティティプロバイダを選択してください。 アイデンティティ プロバイダーの選択オプション

  4. [ビルトイン認証でのアカウントの作成の許可] を選択してください。 ビルトイン認証のオプションの選択

  5. 警告を読み、 [OK] をクリックします。

2 要素認証 LDAPもしくはビルトイン認証を使っている場合、2要素認証がサポートされます。 Organizationの管理者は、メンバーに対して2要素認証の有効化を必須とすることができます。

使用しているプロバイダーの外部ユーザーをインスタンスで認証するために招待する

ユーザが招待を受け付けると、ユーザはIdPを通じてサインインするのではなく、ユーザ名とパスワードを使ってサインインできます。

  1. http(s)://HOSTNAME/login で your GitHub Enterprise Server instance にサインインします。 1. GitHub Enterprise Server の管理アカウントから、任意のページの右上隅の をクリックします。

    サイト管理者設定にアクセスするための宇宙船アイコンのスクリーンショット

  2. [サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。

    [サイト管理者] リンクのスクリーンショット 1. 左側のサイドバーで、 [ユーザーの招待] をクリックします。 サイト管理コンソールの [ユーザーの招待] タブ 1. 作成する各ユーザー アカウントのユーザー名とメール アドレスを入力し、 [パスワード リセット リンクの生成] をクリックします。 [パスワード リセット リンクの生成] ボタン

参考資料