ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
GitHub AE is currently under limited release. Please contact our Sales Team to find out more.

Azure AD を使用して Enterprise の認証とプロビジョニングを設定する

Azure Active Directory (Azure AD) のテナントをアイデンティティプロバイダ (IdP) として使用して、your enterprise の認証とユーザプロビジョニングを一元管理できます。

Enterprise owners can configure authentication and provisioning for an enterprise on GitHub AE.

SAMLシングルサインオンは、GitHub Enterprise Cloud及びGitHub AEで利用できます。 詳しい情報については「GitHubの製品」を参照してください。

ここには以下の内容があります:

Azure AD を使用した認証とユーザプロビジョニングについて

Azure Active Directory (Azure AD) は、ユーザアカウントと Web アプリケーションへのアクセスを一元管理できる Microsoft のサービスです。 詳しい情報については、Microsoft Docs の「Azure Active Directory とは」を参照してください。

GitHub AE のアイデンティティとアクセスを管理するために、Azure AD テナントを認証用の SAML IdP として使用できます。 アカウントを自動的にプロビジョニングし、SCIM でメンバーシップにアクセスするように Azure AD を設定することもできます。これにより、GitHub AE ユーザを作成し、Azure AD テナントから Team と Organization のメンバーシップを管理できます。

Azure AD を使用して GitHub AE に対して SAML SSO と SCIM を有効にした後、Azure AD テナントから以下を実行できます。

  • Azure AD の GitHub AE アプリケーションをユーザアカウントに割り当てて、GitHub AE の対応するユーザアカウントを自動的に作成し、アクセスを許可します。
  • GitHub AE アプリケーションの Azure AD のユーザアカウントへの割り当てを解除して、GitHub AE の対応するユーザアカウントを非アクティブ化します。
  • GitHub AE アプリケーションを Azure AD の IdP グループに割り当てて、IdP グループのすべてのメンバーの GitHub AE 上のユーザアカウントを自動的に作成し、アクセスを許可します。 さらに、IdP グループは GitHub AE で利用でき、Team とその親 Organization に接続できます。
  • IdP グループから GitHub AE アプリケーションの割り当てを解除して、その IdP グループを介してのみアクセスできるすべての IdP ユーザの GitHub AE ユーザアカウントを非アクティブ化し、親 Organization からユーザを削除します。 IdP グループは GitHub AE のどの Team からも切断されます

your enterprise での Enterprise のアイデンティティとアクセスの管理の詳細については、「Enterprise のアイデンティティとアクセスを管理する」を参照してください。 Team を IdP グループと同期する方法について詳しくは、「アイデンティティプロバイダグループとTeamの同期」を参照してください。

必要な環境

Azure AD を使用して GitHub AE の認証とユーザプロビジョニングを設定するには、Azure AD アカウントとテナントが必要です。 詳しい情報については、「Azure AD Web サイト」および Microsoft Docs の「クイックスタート: Azure Active Directory テナントを作成する」を参照してください。

To make a person an enterprise owner, you must delegate ownership permission in your IdP. Include the administrator attribute in the SAML assertion for the user account on the IdP, with the value of true. For more information about enterprise owners, see "Roles in an enterprise." Azure AD からの SAML 要求に administrator 属性を含める方法について詳しくは、Microsoft Docs の「方法: Enterprise アプリケーション向けに SAML トークンで発行された要求をカスタマイズする」を参照してください。

Create and use a dedicated machine user account on your IdP to associate with the first enterprise owner account on GitHub AE. Store the credentials for the user account securely in a password manager.

Azure AD を使用して認証とユーザプロビジョニングを設定する

  1. Azure AD で、the GitHub AE application をテナントに追加し、シングルサインオンを設定します。 詳しい情報については、Microsoft Docs の「チュートリアル: Azure Active Directory シングルサインオン (SSO) と GitHub AE の統合」を参照してください。

  2. GitHub AE に、Azure AD テナントの詳細を入力します。

    • You'll configure identity and access management for GitHub AE by entering the details for your SAML IdP during initialization. For more information, see "Initializing GitHub AE."

    • 別の IdP を使用して your enterprise の SAML SSO を既に設定していて、代わりに Azure AD を使用する場合は、設定を編集できます。 詳しい情報については、「Enterprise 向けのSAML シングルサインオンを設定する」を参照してください。

  3. GitHub AE でユーザプロビジョニングを有効化し、Azure AD でユーザプロビジョニングを設定します。 詳しい情報については、「Enterprise 向けのユーザプロビジョニングを設定する」を参照してください。

Did this doc help you?

Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

OR, learn how to contribute.