Skip to main content
ドキュメントへの更新が頻繁に発行されており、このページの翻訳はまだ行われている場合があります。 最新の情報については、「英語のドキュメント」を参照してください。

Azure AD を使用して Enterprise の認証とプロビジョニングを設定する

Azure Active Directory (Azure AD) のテナントを ID プロバイダー (IdP) として使って、your GitHub Enterprise Server instance の認証とユーザー プロビジョニングを一元管理できます。

この機能を使用できるユーザー

Enterprise owners can configure authentication and provisioning for an enterprise on GitHub Enterprise Server.

Azure AD を使用した認証とユーザプロビジョニングについて

Azure Active Directory (Azure AD) は、ユーザアカウントと Web アプリケーションへのアクセスを一元管理できる Microsoft のサービスです。 詳細については、Microsoft Docs の「Azure Active Directory とは」を参照してください。

GitHub Enterprise Server で IAM に IdP を使う場合、リポジトリ、issue、pull request などの Enterprise リソースへのアクセスは、SAML SSO によって制御やセキュリティ保護が行われます。 IdP に変更を加えると、ユーザー アカウントの作成と your GitHub Enterprise Server instance へのアクセスの管理は SCIM によって自動的に行われます。 また、GitHub Enterprise Server 上の team を IdP 上のグループと同期することもできます。 詳細については、次の記事を参照してください。

注: GitHub Enterprise Server の SCIM は現在プライベート ベータ版であり、変更される可能性があります。 ベータ版にアクセスするには、GitHub's Sales team のアカウント マネージャーにお問い合わせください。 GitHub コミュニティ ディスカッションでフィードバックを提供してください。

警告: ベータ版はテストとフィードバック専用であり、サポートは利用できません。 GitHub では、ステージング インスタンスを使用したテストをお勧めします。 詳細については、「ステージング インスタンスのセットアップ」を参照してください。

Azure AD を使って GitHub Enterprise Server に対して SAML SSO と SCIM を有効にした後、Azure AD テナントから以下を実行できます。

  • Azure AD の GitHub Enterprise Server アプリケーションをユーザー アカウントに割り当て、GitHub Enterprise Server 上に対応するユーザー アカウントを自動的に作成して、アクセスを許可します。
  • Azure AD 上のユーザー アカウントへの GitHub Enterprise Server アプリケーションの割り当てを解除し、GitHub Enterprise Server の対応するユーザー アカウントを非アクティブ化します。
  • GitHub Enterprise Server アプリケーションを Azure AD の IdP グループに割り当てて、IdP グループのすべてのメンバーに対する GitHub Enterprise Server 上のユーザー アカウントを自動的に作成して、アクセスを許可します。 さらに、Team とその親 Organization に接続するために、GitHub Enterprise Server で IdP グループを利用できます。
  • IdP グループから GitHub Enterprise Server アプリケーションの割り当てを解除すると、その IdP グループを介してのみアクセスしていたすべての IdP ユーザーの GitHub Enterprise Server ユーザー アカウントが非アクティブ化され、親 Organization からユーザーが削除されます。 IdP グループは GitHub Enterprise Server のどの Team からも切断されます

your GitHub Enterprise Server instance での Enterprise の ID とアクセスの管理について詳しくは、「Enterprise の ID とアクセスを管理する」をご覧ください。

前提条件

Azure AD を使用して認証とユーザプロビジョニングを設定する

  1. your GitHub Enterprise Server instance 用に SAML SSO を構成します。 詳細については、「エンタープライズ向けの SAML シングル サインオンの構成」を参照してください。
  2. インスタンス用の SCIM を使用したユーザーのプロビジョニングを構成する 詳しくは、「Enterprise 用の SCIM を使用したユーザーのプロビジョニングを構成する」を参照してください。

エンタープライズ所有者の管理

エンタープライズ所有者にユーザーを指定する手順は、SAML だけを使用するか、SCIM も使用するかによって変わります。 Enterprise 所有者の詳細については、「Enterprise におけるロール」を参照してください。

プロビジョニングを構成した場合、GitHub Enterprise Server でユーザーにエンタープライズ所有権を付与するには、Azure AD のユーザーにエンタープライズ所有者ロールを割り当てます。

プロビジョニングを構成しなかった場合は、GitHub Enterprise Server でユーザーにエンタープライズ所有権を付与するには、IdP のユーザー アカウントに対して、SAML アサーションの administrator 属性を、true の値を指定して含めます。 Azure AD からの SAML 要求に administrator 属性を含める方法の詳細については、Microsoft Docs の「エンタープライズ アプリケーションの SAML トークンで発行された要求のカスタマイズ」を参照してください。