ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
GitHub AE is currently under limited release. Please contact our Sales Team to find out more.

Enterprise 向けの SAML シングルサインオンを設定する

Enterprise の SAML シングルサインオン (SSO) を設定できます。これにより、アイデンティティプロバイダ (IdP) を使用して your enterprise の認証を一元的に制御できます。

Enterprise オーナーは、GitHub AE で Enterprise の SAML SSO を設定できます。

SAML single sign-on is available with GitHub Enterprise Cloud and GitHub AE. 詳しい情報については「GitHubの製品」を参照してください。

ここには以下の内容があります:

SAML SSO について

SAML SSO を使用すると、SAML IdP から your enterprise へのアクセスを一元的に制御しアクセスをセキュアにできます。 認証されていないユーザがブラウザで your enterprise にアクセスすると、GitHub AE はユーザを認証するために SAML IdP にリダイレクトします。 ユーザが IdP のアカウントで正常に認証されると、IdP はユーザを your enterprise にリダイレクトします。 GitHub AE は、IdP からのレスポンスを検証してから、ユーザにアクセスを許可します。

ユーザーが IdP で正常に認証されると、your enterprise に対するユーザの SAML セッションはブラウザで 24 時間アクティブになります。 24 時間後、ユーザは IdP で再度認証を行う必要があります。

To make a person an enterprise owner, you must delegate ownership permission in your IdP. Include the administrator attribute in the SAML assertion for the user account on the IdP, with the value of true. For more information about enterprise owners, see "Roles in an enterprise."

By default, your IdP does not communicate with GitHub AE automatically when you assign or unassign the application. GitHub AE creates a user account using SAML Just-in-Time (JIT) provisioning the first time someone navigates to GitHub AE and signs in by authenticating through your IdP. You may need to manually notify users when you grant access to GitHub AE, and you must manually deactivate the user account on GitHub AE during offboarding. You can use SCIM to provision and deprovision user accounts and access for GitHub AE automatically when you assign or unassign the application on your IdP.詳しい情報については、「Enterprise 向けのユーザプロビジョニングを設定する」を参照してください。

サポートされているアイデンティティプロバイダ

GitHub AE は、SAML2.0 標準を実装し IdP を使用した SAML SSO をサポートします。 詳しい情報については、OASIS Web サイトの SAML Wiki を参照してください。

GitHub は、次の IdP を使用して GitHub AE の SAML SSO をテストしました。

  • Azure AD

SAML SSO を有効化する

You'll configure identity and access management for GitHub AE by entering the details for your SAML IdP during initialization. For more information, see "Initializing GitHub AE."

次の IdP は、GitHub AE の SAML SSO の設定に関するドキュメントを提供しています。 IdP がリストにない場合は、IdP に問い合わせて、GitHub AE のサポートをご依頼ください。

IdP詳細情報
Azure ADMicrosoft Docs の「チュートリアル: Azure Active Directory シングルサインオン (SSO) と GitHub AE の統合

GitHub AE の初期化中に、IdP で GitHub AE を SAML サービスプロバイダ (SP) として設定する必要があります。 GitHub AE を有効な SP として設定するには、IdP にいくつかの一意の値を入力する必要があります。

別名説明サンプル
SP エンティティ IDSP URLGitHub AE の最上位にある URLhttps://YOUR-GITHUB-AE-HOSTNAME
SP アサーションコンシューマーサービス (ACS) URL返信 URLIdP が SAML レスポンスを送信する URLhttps://YOUR-GITHUB-AE-HOSTNAME/saml/consume
SP シングルサインオン (SSO) URLIdP が SSO を開始する URLhttps://YOUR-GITHUB-AE-HOSTNAME/sso

SAML SSO 設定を編集する

IdP の詳細が変更された場合は、your enterprise の SAML SSO 設定を編集する必要があります。 たとえば、IdP の証明書の有効期限が切れそうな場合、公開証明書の値を編集できます。

注釈: If you can't sign into your enterprise because GitHub AE can't communicate with your SAML IdP, you can contact GitHub Support, who can help you access GitHub AE to update the SAML SSO configuration. 詳しい情報については、「GitHub Support からの支援を受ける」を参照してください。

  1. In the top-right corner of GitHub AE, click your profile photo, then click Enterprise settings.

    "Enterprise settings" in drop-down menu for profile photo on GitHub AE

  2. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。

    Enterpriseアカウントサイドバー内の設定タブ

  3. 左のサイドバーでSecurity(セキュリティ)をクリックしてください。

    Enterpriseアカウント設定サイドバー内のセキュリティタブ

  4. [SAML single sign-on] で、IdP の新しい詳細を入力します。

    Enterprise の SAML SSO 設定の IdP 詳細を含むテキスト入力フィールド

  5. 必要に応じて、 をクリックして、新しい署名またはダイジェスト方式を設定します。

    署名とダイジェスト方法を変更するための編集アイコン

    • ドロップダウンメニューを使用して、新しい署名またはダイジェスト方法を選択します。
      新しい署名またはダイジェスト方法を選択するためのドロップダウンメニュー
  6. [Test SAML configuration] をクリックして、入力した情報が正しいことを確認します。

    "Test SAML configuration" button

  7. [Save] をクリックします。

    SAML SSO 設定の [Save] ボタン

  8. 必要に応じて、your enterprise のユーザアカウントを自動的にプロビジョニングおよびプロビジョニング解除するには、SCIM を使用してユーザプロビジョニングを再設定します。 詳しい情報については、「Enterprise 向けのユーザプロビジョニングを設定する」を参照してください。

SAML SSO を無効化する

Warning: your enterprise の SAML SSO を無効にすると、既存の SAML SSO セッションのないユーザは your enterprise にサインインできなくなります。 your enterprise での SAML SSO セッションは、24 時間後に終了します。

注釈: If you can't sign into your enterprise because GitHub AE can't communicate with your SAML IdP, you can contact GitHub Support, who can help you access GitHub AE to update the SAML SSO configuration. 詳しい情報については、「GitHub Support からの支援を受ける」を参照してください。

  1. In the top-right corner of GitHub AE, click your profile photo, then click Enterprise settings.

    "Enterprise settings" in drop-down menu for profile photo on GitHub AE

  2. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。

    Enterpriseアカウントサイドバー内の設定タブ

  3. 左のサイドバーでSecurity(セキュリティ)をクリックしてください。

    Enterpriseアカウント設定サイドバー内のセキュリティタブ

  4. [SAML single sign-on] の下で [Enable SAML authentication] を選択解除します。

    [Enable SAML authentication] チェックボックス

  5. SAML SSO を無効にし、初期化中に作成した組み込みユーザアカウントでサインインする必要がある場合は、[Save] をクリックします。

    SAML SSO 設定の [Save] ボタン

Did this doc help you?

Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

OR, learn how to contribute.