使用しているアイデンティティプロバイダ外のユーザのためのビルトイン認証の許可
LDAP、SAML、CASを使うアイデンティティプロバイダへのアクセスを持たないユーザを認証するために、ビルトイン認証を設定できます。
このガイドの内容は以下のとおりです。
使用しているアイデンティティプロバイダ外のユーザのためのビルトイン認証について
契約業者やマシンのユーザなど、特定のアカウントを使用中のアイデンティティプロバイダ(IdP)に追加できない場合、外部のユーザのためのビルトイン認証を使うことができます。 また、アイデンティティプロバイダが利用できない場合にフォールバックアカウントにアクセスするためにビルトイン認証を使うこともできます。
ビルトイン認証が設定され、ユーザがSAMLもしくはCASでの認証に成功したなら、そのユーザはユーザ名とパスワードでの認証をすることはできません。 ユーザがLDAPでの認証に成功したなら、それ以降クレデンシャルは内部的なものとは見なされません。
特定のIdPに対するビルトイン認証は、デフォルトで無効化されています。
警告:ビルトイン認証を無効化した場合、インスタンスへアクセスできなくなったユーザを個別にサスペンドしなければなりません。 詳しい情報についてはユーザのサスペンドとサスペンドの解除を参照してください。
アイデンティティプロバイダ外のユーザのためのビルトイン認証の設定
-
In the upper-right corner of any page, click .
-
左サイドバーで [Management Console] をクリックします。
-
In the left sidebar, click Authentication.
-
アイデンティティプロバイダを選択してください。
-
Allow creation of accounts with built-in authentication(ビルトイン認証でのアカウントの作成の許可)を選択してください。
-
警告を読んで、Okをクリックしてください。
2要素認証
LDAP あるいはビルトイン認証を利用する場合、2 要素認証がサポートされます。Organization の管理者は、メンバーに対して 2 要素認証を有効化することを要求できます。
使用しているアイデンティティプロバイダ外のユーザをインスタンスで認証するために招待する
ユーザが招待を受け付けると、ユーザはIdPを通じてサインインするのではなく、ユーザ名とパスワードを使ってサインインできます。
-
http(s)://HOSTNAME/login
で GitHub Enterprise Server インスタンス にサインインしてください。 -
In the upper-right corner of any page, click .
-
左サイドバーで [Invite user] をクリックします。
-
作成したいユーザアカウントごとにユーザ名とメールアドレスを入力し、[Generate a password reset link(パスワードリセットのリンク生成)] をクリックしてください。