ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

Organization で SAML シングルサインオンを施行する

Organization のオーナーと管理者は、SAML SSO を施行して Organization のすべてのメンバーがアイデンティティプロバイダを介して認証する必要があるようにできます。

SAMLシングルサインオンはGitHub Enterprise Cloudで利用できます。 詳しい情報については「GitHubの製品」を参照してください。

Did this doc help you?

Organization で SAML SSO を施行すると、SAML アイデンティティプロバイダ (IdP) を介して認証していないすべてのメンバーは、管理者も含め、Organization から削除され、削除について知らせるメールが届きます。 Organization の IdP で 外部アイデンティティを設定していないボットとサービスアカウントも削除されます。 ボットとサービスアカウントの詳細については、「SAML シングルサインオンでボットおよびサービスアカウントを管理する」を参照してください。 Organization のメンバーが正常にシングルサインオンを完了すると、メンバーを復元できます。

Organization が、Enterprise アカウントによって所有されている場合、Enterprise アカウントに SAML を有効化すると、Organization レベルの SAML 設定がオーバーライドされます。 詳細は、「Enterprise アカウントでセキュリティ設定を強制する」を参照してください。

ヒント: Organization で SAML SSO をセットアップする場合には、Require SAML SSO authentication for all members of the organization name organization(organization name Organization の全メンバーに対して SAML SSO 認証を必須とする)のチェックを外したままにおくことによって、Organization のメンバーに影響を与えることなく実装をテストできます。

  1. Organization で SAML SSO を有効化およびテストします。 この処理の詳細については、「Organization での SAML シングルサインオンの有効化とテスト」を参照してください。
  2. [Require SAML SSO authentication for all members of the SAML SSO Org organization] を選択した後、IdP を介して認証をしていない Organization のメンバーが表示されます。 SAML SSO を施行すると、これらのメンバーは Organization から削除されます。
  3. [Enforce SAML SSO] をクリックして SAML SSO を施行して、リストされた Organization のメンバーを削除します。

参考リンク

Did this doc help you?