Skip to main content
GitHub AEは、現在限定リリース中です。詳細については営業チームにお問い合わせください。

About SAML for enterprise IAM

You can use SAML single sign-on (SSO) and System for Cross-domain Identity Management (SCIM) to centrally manage access to Enterprise.

About SAML SSO for your enterprise on GitHub AE

GitHub AEは、ユーザ認証にSAML SSOを使用します。 GitHub AEへのアクセスは、SAML 2.0標準をサポートするIdPから集中管理できます。 初期化の間にSAML IdPの詳細を入力することによって、GitHub AEのアイデンティティとアクセスの管理を設定することになります。 詳しい情報については「GitHub AEの初期化」を参照してください。

After you configure the application for GitHub AE on your identity provider (IdP), you can provision access to Enterprise by assigning the application to users and groups on your IdP. GitHub AE の SAML SSO の詳細については、「Enterprise 向けの SAML シングルサインオンを設定する」を参照してください。

By default, your IdP does not communicate with GitHub AE automatically when you assign or unassign the application. GitHub AE creates a user account using SAML Just-in-Time (JIT) provisioning the first time someone navigates to GitHub AE and signs in by authenticating through your IdP. You may need to manually notify users when you grant access to GitHub AE, and you must manually deactivate the user account on GitHub AE during offboarding. You can use SCIM to create or suspend user accounts and access for GitHub AE automatically when you assign or unassign the application on your IdP.詳しい情報については、「Enterprise 向けのユーザプロビジョニングを設定する」を参照してください。

自分の固有の IdP を使用して Enterprise の認証とユーザプロビジョニングの両方を設定する方法については、「アイデンティティプロバイダを使用して認証とプロビジョニングを設定する」を参照してください。

サポートされている IdP

The following IdPs are officially supported for integration with GitHub AE.

Note: GitHub AE single sign-on (SSO) support for Okta is currently in beta.

IdPSAMLユーザプロビジョニングTeam mapping
Azure Active Directory (Azure AD)

Mapping GitHub AE teams to Okta groups

If you use Okta as your IdP, you can map your Okta groups to teams on GitHub AE. For more information, see "Mapping Okta groups to teams."