Skip to main content

Azure AD を使用して Enterprise の認証とプロビジョニングを設定する

Azure Active Directory (Azure AD) のテナントをアイデンティティプロバイダ (IdP) として使用して、your enterprise の認証とユーザプロビジョニングを一元管理できます。

Who can use this feature

Enterprise owners can configure authentication and provisioning for an enterprise on GitHub AE.

Azure AD を使用した認証とユーザプロビジョニングについて

Azure Active Directory (Azure AD) は、ユーザアカウントと Web アプリケーションへのアクセスを一元管理できる Microsoft のサービスです。 詳細については、Microsoft Docs の「Azure Active Directory とは」を参照してください。

GitHub AE のアイデンティティとアクセスを管理するために、Azure AD テナントを認証用の SAML IdP として使用できます。 アカウントを自動的にプロビジョニングし、SCIM でメンバーシップにアクセスするように Azure AD を設定することもできます。これにより、GitHub AE ユーザを作成し、Azure AD テナントから Team と Organization のメンバーシップを管理できます。

Azure AD を使用して GitHub AE に対して SAML SSO と SCIM を有効にした後、Azure AD テナントから以下を実行できます。

  • Azure AD の GitHub AE アプリケーションをユーザアカウントに割り当てて、GitHub AE の対応するユーザアカウントを自動的に作成し、アクセスを許可します。
  • GitHub AE アプリケーションの Azure AD のユーザアカウントへの割り当てを解除して、GitHub AE の対応するユーザアカウントを非アクティブ化します。
  • GitHub AE アプリケーションを Azure AD の IdP グループに割り当てて、IdP グループのすべてのメンバーの GitHub AE 上のユーザアカウントを自動的に作成し、アクセスを許可します。 さらに、IdP グループは GitHub AE で利用でき、Team とその親 Organization に接続できます。
  • IdP グループから GitHub AE アプリケーションの割り当てを解除して、その IdP グループを介してのみアクセスできるすべての IdP ユーザの GitHub AE ユーザアカウントを非アクティブ化し、親 Organization からユーザを削除します。 IdP グループは GitHub AE のどの Team からも切断されます

your enterprise でのエンタープライズの ID とアクセスの管理の詳細については、「Enterprise の ID とアクセスを管理する」を参照してください。 IdP グループとのチームの同期の詳細については、「チームを ID プロバイダー グループと同期する」を参照してください。

前提条件

Azure AD を使用して GitHub AE の認証とユーザプロビジョニングを設定するには、Azure AD アカウントとテナントが必要です。 詳細については、Azure AD Web サイトおよび Microsoft Docs の「クイックスタート: Azure Active Directory テナントを作成する」を参照してください。

人をEnterpriseのオーナーにするには、所有権をIdPで委任しなければなりません。 IdP のユーザー アカウントに対して、SAML アサーションの administrator 属性を、値を true にして含めます。 Enterprise 所有者の詳細については、「Enterprise におけるロール」を参照してください。 Azure AD からの SAML 要求に administrator 属性を含める方法の詳細については、Microsoft Docs の「エンタープライズ アプリケーションの SAML トークンで発行された要求のカスタマイズ」を参照してください。

GitHub AE上の最初のEnterpriseオーナーアカウントと関連づけるための、専用のマシンユーザアカウントをIdPで作成して使用してください。 このユーザアカウントの認証情報は、パスワードマネージャに安全に保存してください。

Azure AD を使用して認証とユーザプロビジョニングを設定する

  1. Azure AD で、the GitHub AE application をテナントに追加し、シングルサインオンを設定します。 詳細については、Microsoft Docs の「チュートリアル:Azure Active Directory シングル サインオン (SSO) と GitHub AE の統合」を参照してください。

  2. GitHub AE に、Azure AD テナントの詳細を入力します。

    • 初期化の間にSAML IdPの詳細を入力することによって、GitHub AEのアイデンティティとアクセスの管理を設定することになります。 詳細については、「GitHub AE の初期化」を参照してください。

    • 別の IdP を使用して your enterprise の SAML SSO を既に設定していて、代わりに Azure AD を使用する場合は、設定を編集できます。 詳細については、「エンタープライズ向けの SAML シングル サインオンの構成」を参照してください。

  3. GitHub AE でユーザプロビジョニングを有効化し、Azure AD でユーザプロビジョニングを設定します。 詳細については、「エンタープライズ向けのユーザー プロビジョニングの構成」を参照してください。