Note
Enterprise が Enterprise Managed Users を使っている場合は、別のプロセスに従って SAML シングル サインオンを構成する必要があります。 詳しくは、「Enterprise マネージド ユーザーの SAML シングル サインオンの構成」を参照してください。
SAML シングル サインオン (SSO) とクロスドメイン ID 管理システム (SCIM) を使用し、とエンタープライズのリソースへのアクセスを一元管理できます。
Note
Enterprise が Enterprise Managed Users を使っている場合は、別のプロセスに従って SAML シングル サインオンを構成する必要があります。 詳しくは、「Enterprise マネージド ユーザーの SAML シングル サインオンの構成」を参照してください。
エンタープライズ アカウント用に SAML を構成して、その組織のすべてに同じ構成を適用するか、個々の組織に個別の構成を作成することができます。
ID プロバイダー (IdP) を介して SAML シングル サインオン (SSO) を実施すると、エンタープライズの組織内のリポジトリ、問題、pull request などのリソースへのアクセスを管理して保護できます。
Microsoft Entra ID (旧称 Azure AD) と GitHub Enterprise Cloud の間で Team の同期を有効にして、Enterprise アカウントによって所有される Organization で IdP グループを介して Team のメンバーシップを管理できるようにすることができます。
Okta を使う Security Assertion Markup Language (SAML) シングルサインオン (SSO) を使用すると、GitHub Enterprise Cloud で Enterprise アカウントへのアクセスを自動的に管理することができます。
エンタープライズ アカウントの SAML シングル サインオン (SSO) を無効にすることができます。
Organization レベルの SAML 構成を Enterprise レベルの SAML 構成に置き換える場合の特別な考慮事項とベスト プラクティスについて学びます。
SAML シングル サインオン (SSO) を使っていて、ユーザーが GitHub.com にアクセスするための認証を行うことができない場合、問題のトラブルシューティングを行うことができます。