Skip to main content

エンタープライズ IAM の SAML について

SAML シングル サインオン (SSO) とクロスドメイン ID 管理システム (SCIM) を使用して、your enterprise へのアクセスを一元的に管理できます。

GitHub AE 上のエンタープライズの SAML SSO について

GitHub AEは、ユーザ認証にSAML SSOを使用します。 GitHub AEへのアクセスは、SAML 2.0標準をサポートするIdPから集中管理できます。 初期化の間にSAML IdPの詳細を入力することによって、GitHub AEのアイデンティティとアクセスの管理を設定することになります。 詳細については、「GitHub AE の初期化」を参照してください。

ID プロバイダー (IdP) で GitHub AE 用にアプリケーションを構成した後は、IdP でユーザとグループにアプリケーションを割り当てることによって、your enterprise へのアクセスをプロビジョニングできます。 GitHub AE の SAML SSO の詳細については、「エンタープライズ向けの SAML シングル サインオンの構成」を参照してください。

By default, your IdP does not communicate with GitHub AE automatically when you assign or unassign the application. GitHub AE creates a user account using SAML Just-in-Time (JIT) provisioning the first time someone navigates to GitHub AE and signs in by authenticating through your IdP. You may need to manually notify users when you grant access to GitHub AE, and you must manually deactivate the user account on GitHub AE during offboarding. You can use SCIM to create or suspend user accounts and access for GitHub AE automatically when you assign or unassign the application on your IdP. 詳細については、「エンタープライズ向けのユーザー プロビジョニングの構成」を参照してください。

特定の IdP で your enterprise 用に認証とユーザー プロビジョニングの両方を構成する方法については、「ID プロバイダーでの認証とプロビジョニングの構成」を参照してください。

サポートされている IdP

次の IdP は、GitHub AE との統合が正式にサポートされています。

注: Okta に対する GitHub AE シングル サインオン (SSO) のサポートは、現在ベータ版です。

IdPSAMLユーザー プロビジョニングTeam マッピング
Azure Active Directory (Azure AD)
Oktaベータ版ベータ版ベータ版

GitHub AE チームの Okta グループへのマッピング

IdP として Okta を使う場合は、Okta グループを GitHub AE 上のチームにマップできます。 詳細については、Okta グループのチームへのマッピングに関する記事を参照してください。

参考資料