ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
GitHub AEは、現在限定リリース中です。詳細については営業チームにお問い合わせください。

Enterprise のアイデンティティおよびアクセス管理について

SAML シングルサインオン (SSO) と System for Cross-domain Identity Management (SCIM) のいずれかを選択して、 から Enterprise で Enterprise が所有する Organization へのアクセスを一元管理できます。

SAMLシングルサインオンは、GitHub Enterprise Cloud及びGitHub AEで利用できます。 詳しい情報については「GitHubの製品」を参照してください。

Enterprise のアイデンティティおよびアクセス管理について

GitHub AEは、ユーザ認証にSAML SSOを使用します。 GitHub AEへのアクセスは、SAML 2.0標準をサポートするIdPから集中管理できます。 初期化の間にSAML IdPの詳細を入力することによって、GitHub AEのアイデンティティとアクセスの管理を設定することになります。 詳しい情報については「GitHub AEの初期化」を参照してください。

IdP で GitHub AE のアプリケーションを設定した後、IdP のユーザおよびグループにアプリケーションを割り当てることで、Enterprise へのアクセスを許可できます。 GitHub AE の SAML SSO の詳細については、「Enterprise 向けの SAML シングルサインオンを設定する」を参照してください。

デフォルトでは、アプリケーションを割り当てあるいは割り当て解除したときに、IdPはGitHub AEと自動的に通信はしません。 GitHub AEは、誰かが初めてIdPを通じて認証を受けてGitHub AEにアクセスし、サインインした時に、SAML Just-in-Time (JIT)プロビジョニングを使用して ユーザアカウントを作成します。 GitHub AEへのアクセスを許可した際には、ユーザに手動で通知する必要があるかもしれません。そしてオフボーディングの間には、手動でGitHub AE上のユーザアカウントの無効化をしなければなりません。 IdP上でアプリケーションを割り当てもしくは割り当て解除する際には、SCIMを使って自動的にGitHub AEのユーザアカウントとアクセスをプロビジョニング及びプロビジョニング解除できます。詳しい情報については、「Enterprise 向けのユーザプロビジョニングを設定する」を参照してください。

自分の固有の IdP を使用して Enterprise の認証とユーザプロビジョニングの両方を設定する方法については、「アイデンティティプロバイダを使用して認証とプロビジョニングを設定する」を参照してください。

参考リンク

このドキュメントは役立ちましたか?プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?

GitHubコミュニティで質問するサポートへの連絡