ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

Organization 向けの SAML シングルサインオンを有効化してテストする

Organization のオーナーと管理者は、SAML シングルサインオンを有効にして、Organization のセキュリティを強化できます。

SAMLシングルサインオンはGitHub Enterprise Cloudで利用できます。 詳しい情報については「GitHubの製品」を参照してください。

Did this doc help you?

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

OR, learn how to contribute.

すべてのメンバーに使用するように強制する必要なく、Organization 内で SAML SSO を有効化できます。 SAML SSO を Organization 内で強制せずに有効化することで、Organization での SAML SSO の導入がスムーズになります。 Organization 内の大半のメンバーが SAML SSO を使用するようになったら、Organization 内で強制化できます。

SAML SSO を有効化しても強制はしない場合、SAML SSO を使用しないメンバーは、引き続き Organization のメンバーであり続けます。 SAML SSO の強制化の詳細については、「Organization で SAML シングルサインオンを施行する」を参照してください。

Note: 外部のコラボレータは、SAML SSOを使っているOrganization内のリソースにアクセスするために、IdPでの認証を受ける必要はありません。 外部コラボレーターに関する詳しい情報については「Organization の権限レベル」を参照してください。

Organization で SAML SSO を強制する前に、アイデンティティプロバイダ (IdP) を設定しておいてください。 詳細は「Organization での SAML シングルサインオンの施行を準備する」を参照してください。

  1. GitHubの右上で、プロフィール画像をクリックし、続いてYour profile(あなたのプロフィール)をクリックしてください。

    プロフィール画像

  2. プロフィールページの左側で、"Organizations"の下であなたのOrganizationのアイコンをクリックしてください。

    organizationのアイコン

  3. Organization名の下で、Settings(設定)をクリックしてください。

    Organizationの設定ボタン

  4. In the left sidebar, click Organization security.

    Organization security settings

  5. [SAML single sign-on] の下で [Enable SAML authentication] を選択します。

    SAML SSO を有効化するためのチェックボックス

    メモ: SAML SSO の有効化後、シングルサインオンのリカバリコードをダウンロードして、IdP が使用できなくなった場合にも Organization にアクセスできるようにできます。 詳細は「Organization の SAML シングルサインオンのリカバリコードをダウンロード」を参照してください。

  6. [Sign on URL] フィールドにシングルサインオンのリクエスト用の IdP の HTTPS エンドポイントを入力します。 この値は Idp の設定で使用できます。

    メンバーがサインインする際にリダイレクトされる URL のフィールド

  7. または、[Issuer] フィールドに SAML 発行者の名前を入力します。 これにより、送信メッセージの信ぴょう性が検証されます。

    SAMl 発行者の名前のフィールド

  8. [Public Certificate] の下で証明書を貼り付けて SAML の応答を検証します。

    アイデンティティプロバイダからの公開の証明書のフィールド

  9. をクリックして、[Signature Method] および [Digest Method] ドロップダウンで、SAML 発行者がリクエストの整合性を検証するために使用するハッシュアルゴリズムを選択します。

    SAML 発行者が使用する署名方式とダイジェスト方式のハッシュアルゴリズム用のドロップダウン

  10. Organization で SAML SSO を有効化する前に、[ Test SAML configuration] をクリックして、入力した情報が正しいことを確認します。

    強制化の前に SAML の構成をテストするためのボタン

    ヒント: Organization で SAML SSO をセットアップする場合には、Require SAML SSO authentication for all members of the organization name organization(organization name Organization の全メンバーに対して SAML SSO 認証を必須とする)のチェックを外したままにおくことによって、Organization のメンバーに影響を与えることなく実装をテストできます。

  11. SAML SSO を強制して、IdP 経由で認証をされていないすべての Organization メンバーを削除するには、[Require SAML SSO authentication for all members of the Organization 名 organization] を選択します。 SAML SSO の強制化の詳細については、「Organization で SAML シングルサインオンを施行する」を参照してください。

    Organization 向けに SAML SSO を強制するためのチェックボックス

  12. [Save] をクリックします。

    SAML SSO 設定を保存するためのボタン

参考リンク

Did this doc help you?

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

OR, learn how to contribute.