ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
GitHub AE is currently under limited release. Please contact our Sales Team to find out more.

Enterprise のアイデンティティおよびアクセス管理について

SAML シングルサインオン (SSO) と System for Cross-domain Identity Management (SCIM) のいずれかを選択して、 から your enterprise で Enterprise が所有する Organization へのアクセスを一元管理できます。

SAMLシングルサインオンは、GitHub Enterprise Cloud及びGitHub AEで利用できます。 詳しい情報については「GitHubの製品」を参照してください。

ここには以下の内容があります:

Enterprise のアイデンティティおよびアクセス管理について

GitHub AE uses SAML SSO for user authentication. You can centrally manage access to GitHub AE from an IdP that supports the SAML 2.0 standard. You'll configure identity and access management for GitHub AE by entering the details for your SAML IdP during initialization. For more information, see "Initializing GitHub AE."

IdP で GitHub AE のアプリケーションを設定した後、IdP のユーザおよびグループにアプリケーションを割り当てることで、your enterprise へのアクセスを許可できます。 GitHub AE の SAML SSO の詳細については、「Enterprise 向けの SAML シングルサインオンを設定する」を参照してください。

By default, your IdP does not communicate with GitHub AE automatically when you assign or unassign the application. GitHub AE creates a user account using SAML Just-in-Time (JIT) provisioning the first time someone navigates to GitHub AE and signs in by authenticating through your IdP. You may need to manually notify users when you grant access to GitHub AE, and you must manually deactivate the user account on GitHub AE during offboarding. You can use SCIM to provision and deprovision user accounts and access for GitHub AE automatically when you assign or unassign the application on your IdP.詳しい情報については、「Enterprise 向けのユーザプロビジョニングを設定する」を参照してください。

自分の固有の IdP を使用して your enterprise の認証とユーザプロビジョニングの両方を設定する方法については、「アイデンティティプロバイダを使用して認証とプロビジョニングを設定する」を参照してください。

参考リンク

Did this doc help you?

Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

OR, learn how to contribute.