ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
記事のバージョン: Enterprise Server 2.15

このバージョンの GitHub Enterprise はこの日付をもって終了となります: このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2019-10-16. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 For better performance, improved security, and new features, upgrade to the latest version of GitHub Enterprise. For help with the upgrade, contact GitHub Enterprise support.

GitHub Enterprise Server インスタンスでユーザを認証する

GitHub Enterprise Server のビルトイン認証を使うか、CAS、LDAP、SAML のいずれかを選択して既存のアカウントを統合し、GitHub Enterprise Server インスタンス へのユーザアクセスを集中管理できます。

ビルトイン認証の利用

デフォルトの認証方式を使用する場合、すべての認証の詳細は GitHub Enterprise Server インスタンス に保存されます。 LDAP、SAML、CASのような確立された認証プロバイダをすでに持っているのでなければ、ビルトイン認証がデフォルトの方式になります。

認証のないサインアップの無効化

ビルトイン認証を使っている場合、認証されていない人がアカウントを作成するのをブロックできます。

CASの利用

CAS は、複数の Web アプリケーションのためのシングルサインオン (SSO) プロトコルです。 CASのユーザアカウントは、ユーザがサインインするまでシートを消費しません。

SAMLの利用

SAML は認証と認可のための XML ベースの標準です。 GitHub Enterprise Server は、内部的な SAML アイデンティティプロバイダ (IdP) とサービスプロバイダ (SP) として動作できます。

LDAPの利用

LDAP を使えば、既存のアカウントに対して GitHub Enterprise Server を認証させることができ、リポジトリへのアクセスを集中管理できます。 LDAPはディレクトリ情報サービスへのアクセスと管理のための広く使われているアプリケーションプロトコルで、大企業のユーザディレクトリとサードパーティのソフトウェアを統合するために使われている最も一般的なプロトコルの1つです。

使用しているアイデンティティプロバイダ外のユーザのためのビルトイン認証の許可

LDAP、SAML、CASを使うアイデンティティプロバイダへのアクセスを持たないユーザを認証するために、ビルトイン認証を設定できます。

認証方式の変更

GitHub Enterprise Server が既存のアカウントを認証する方法は、いつでも変更できます。

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください