Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

使用しているプロバイダーの外部ユーザーのためのビルトイン認証の許可

CAS、LDAP、または SAML 認証プロバイダーにアカウントを持っていないユーザーに対して組み込みの認証を許可するように、フォールバック認証を構成できます。

使用しているプロバイダーの外部ユーザーのためのビルトイン認証について

既定では、GitHub Enterprise Server の外部認証を有効にすると、インスタンスのビルトイン認証が無効になります。 詳しくは、「エンタープライズの認証について」をご覧ください。

請負業者やマシン ユーザーのアカウントなど、特定のアカウントを外部認証プロバイダーに追加できない場合は、フォールバック認証を設定できます。 フォールバック認証を使用すると、外部ユーザーのビルトイン認証が可能になり、認証プロバイダーが使用できない場合はフォールバック アカウントにアクセスできます。

ビルトイン認証を設定し、ユーザーが SAML や CAS での認証に成功すると、そのユーザーはユーザー名とパスワードで認証できなくなります。 ユーザがLDAPでの認証に成功したなら、それ以降クレデンシャルは内部的なものとは見なされません。

警告: ビルトイン認証を無効化した場合、インスタンスへアクセスできなくなったユーザーを個別にサスペンドしなければなりません。 詳細については、ユーザーの一時停止と一時停止解除に関するページを参照してください。

使用しているプロバイダーの外部ユーザーのためのビルトイン認証の設定

  1. GitHub Enterprise Server の管理アカウントから、任意のページの右上隅の をクリックします。

    サイト管理者設定にアクセスするための宇宙船アイコンのスクリーンショット

  2. [サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。

    [サイト管理者] リンクのスクリーンショット 1. 左側のサイドバーで、 Management Console をクリックします。 左側のサイドバーの [Management Console] タブ 1. 左サイドバーにある [Authentication](認証) をクリックします。 設定サイドバーの [Authentication](認証) タブ

  3. アイデンティティプロバイダを選択してください。 アイデンティティ プロバイダーの選択オプション

  4. [ビルトイン認証でのアカウントの作成の許可] を選択してください。 ビルトイン認証のオプションの選択

  5. 警告を読み、 [OK] をクリックします。

2 要素認証 LDAPもしくはビルトイン認証を使っている場合、2要素認証がサポートされます。 Organizationの管理者は、メンバーに対して2要素認証の有効化を必須とすることができます。

使用しているプロバイダーの外部ユーザーをインスタンスで認証するために招待する

ユーザが招待を受け付けると、ユーザはIdPを通じてサインインするのではなく、ユーザ名とパスワードを使ってサインインできます。

  1. http(s)://HOSTNAME/login で your GitHub Enterprise Server instance にサインインします。 1. GitHub Enterprise Server の管理アカウントから、任意のページの右上隅の をクリックします。

    サイト管理者設定にアクセスするための宇宙船アイコンのスクリーンショット

  2. [サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。

    [サイト管理者] リンクのスクリーンショット 1. 左側のサイドバーで、 [ユーザーの招待] をクリックします。 サイト管理コンソールの [ユーザーの招待] タブ 1. 作成する各ユーザー アカウントのユーザー名とメール アドレスを入力し、 [パスワード リセット リンクの生成] をクリックします。 [パスワード リセット リンクの生成] ボタン

参考資料