ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
GitHub AEは、現在限定リリース中です。詳細については営業チームにお問い合わせください。

Azure AD を使用して Enterprise の認証とプロビジョニングを設定する

Azure Active Directory (Azure AD) のテナントをアイデンティティプロバイダ (IdP) として使用して、Enterprise の認証とユーザプロビジョニングを一元管理できます。

Enterprise owners can configure authentication and provisioning for an enterprise on GitHub AE.

SAMLシングルサインオンは、GitHub Enterprise Cloud及びGitHub AEで利用できます。 詳しい情報については「GitHubの製品」を参照してください。

Azure AD を使用した認証とユーザプロビジョニングについて

Azure Active Directory (Azure AD) は、ユーザアカウントと Web アプリケーションへのアクセスを一元管理できる Microsoft のサービスです。 詳しい情報については、Microsoft Docs の「Azure Active Directory とは」を参照してください。

GitHub AE のアイデンティティとアクセスを管理するために、Azure AD テナントを認証用の SAML IdP として使用できます。 アカウントを自動的にプロビジョニングし、SCIM でメンバーシップにアクセスするように Azure AD を設定することもできます。これにより、GitHub AE ユーザを作成し、Azure AD テナントから Team と Organization のメンバーシップを管理できます。

Azure AD を使用して GitHub AE に対して SAML SSO と SCIM を有効にした後、Azure AD テナントから以下を実行できます。

  • Azure AD の GitHub AE アプリケーションをユーザアカウントに割り当てて、GitHub AE の対応するユーザアカウントを自動的に作成し、アクセスを許可します。
  • GitHub AE アプリケーションの Azure AD のユーザアカウントへの割り当てを解除して、GitHub AE の対応するユーザアカウントを非アクティブ化します。
  • GitHub AE アプリケーションを Azure AD の IdP グループに割り当てて、IdP グループのすべてのメンバーの GitHub AE 上のユーザアカウントを自動的に作成し、アクセスを許可します。 さらに、IdP グループは GitHub AE で利用でき、Team とその親 Organization に接続できます。
  • IdP グループから GitHub AE アプリケーションの割り当てを解除して、その IdP グループを介してのみアクセスできるすべての IdP ユーザの GitHub AE ユーザアカウントを非アクティブ化し、親 Organization からユーザを削除します。 IdP グループは GitHub AE のどの Team からも切断されます

Enterprise での Enterprise のアイデンティティとアクセスの管理の詳細については、「Enterprise のアイデンティティとアクセスを管理する」を参照してください。 Team を IdP グループと同期する方法について詳しくは、「アイデンティティプロバイダグループとTeamの同期」を参照してください。

必要な環境

Azure AD を使用して GitHub AE の認証とユーザプロビジョニングを設定するには、Azure AD アカウントとテナントが必要です。 詳しい情報については、「Azure AD Web サイト」および Microsoft Docs の「クイックスタート: Azure Active Directory テナントを作成する」を参照してください。

人をEnterpriseのオーナーにするには、所有権をIdPで委任しなければなりません。 IdP上のユーザアカウントに対して、SAMLアサーションのadministrator属性を、値をtrueにして含めてください。 Enterpriseのオーナーに関する詳しい情報については「Enterprise内のロール」を参照してください。 Azure AD からの SAML 要求に administrator 属性を含める方法について詳しくは、Microsoft Docs の「方法: Enterprise アプリケーション向けに SAML トークンで発行された要求をカスタマイズする」を参照してください。

GitHub AE上の最初のEnterpriseオーナーアカウントと関連づけるための、専用のマシンユーザアカウントをIdPで作成して使用してください。 このユーザアカウントの認証情報は、パスワードマネージャに安全に保存してください。

Azure AD を使用して認証とユーザプロビジョニングを設定する

  1. Azure AD で、GitHub AEアプリケーション をテナントに追加し、シングルサインオンを設定します。 詳しい情報については、Microsoft Docs の「チュートリアル: Azure Active Directory シングルサインオン (SSO) と GitHub AE の統合」を参照してください。

  2. GitHub AE に、Azure AD テナントの詳細を入力します。

    • 初期化の間にSAML IdPの詳細を入力することによって、GitHub AEのアイデンティティとアクセスの管理を設定することになります。 詳しい情報については「GitHub AEの初期化」を参照してください。

    • 別の IdP を使用して Enterprise の SAML SSO を既に設定していて、代わりに Azure AD を使用する場合は、設定を編集できます。 詳しい情報については、「Enterprise 向けのSAML シングルサインオンを設定する」を参照してください。

  3. GitHub AE でユーザプロビジョニングを有効化し、Azure AD でユーザプロビジョニングを設定します。 詳しい情報については、「Enterprise 向けのユーザプロビジョニングを設定する」を参照してください。

このドキュメントは役立ちましたか?プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?

GitHubコミュニティで質問するサポートへの連絡