Skip to main content

Okta を使用するエンタープライズ用の認証とプロビジョニングの構成

Okta を ID プロバイダー (IdP) として使用して、GitHub AE の認証とユーザー プロビジョニングを一元管理できます。

Who can use this feature

Enterprise owners can configure authentication and provisioning for GitHub AE.

注: Okta に対する GitHub AE シングル サインオン (SSO) のサポートは、現在ベータ版です。

Okta での SAML と SCIM について

GitHub AE の ID プロバイダー (IdP) として Okta を使用できます。これにより、Okta ユーザーは Okta 資格情報を使用して GitHub AE にサインインできます。

GitHub AE の IdP として Okta を使用するために、Okta に GitHub AE アプリを追加し、Okta を GitHub AE の IdP として構成し、Okta ユーザーとグループのアクセス権をプロビジョニングできます。

次のプロビジョニング機能は、GitHub AE アプリケーションに割り当てるすべての Okta ユーザーに対して使用できます。

機能説明
新しいユーザのプッシュOkta で新しいユーザーを作成すると、ユーザーは GitHub AE に追加されます。
ユーザ無効化のプッシュOkta でユーザーを非アクティブ化すると、GitHub AE のエンタープライズからユーザーが停止されます。
プロフィール更新のプッシュOkta でユーザーのプロファイルを更新すると、GitHub AE のエンタープライズでのユーザーのメンバーシップのメタデータが更新されます。
ユーザの再アクティブ化Okta でユーザーを再アクティブ化すると、GitHub AE のエンタープライズ内のユーザーの停止が解除されます。

Okta での GitHub AE アプリケーションの追加

  1. Okta ダッシュボードで [アプリケーション] メニューを展開し、続いて [アプリケーション] をクリックします。

    "アプリケーション" メニューのナビゲーション

  2. [アプリ カタログの参照] をクリックします

    [アプリ カタログの参照]

  3. 検索フィールドに「GitHub AE」と入力し、その結果で [GitHub AE] をクリックします。

    "検索結果"

  4. [追加] をクリックします。

    "GitHub AE アプリを追加する"

  5. [ベース URL] には、GitHub AE のエンタープライズの URL を入力します。

    "ベース URL を構成する"

  6. [Done] をクリックします。

GitHub AE に対する SAML SSO の有効化

GitHub AE に対してシングル サインオン (SSO) を有効にするには、Okta によって提供されるサインオン URL、発行者 URL、公開証明書を使用するように GitHub AE を構成する必要があります。 これらの詳細は、"GitHub AE" アプリで確認できます。

  1. Okta ダッシュボードで [アプリケーション] メニューを展開し、続いて [アプリケーション] をクリックします。

    "アプリケーション" メニューのナビゲーション 1. GitHub AE アプリをクリックします。

    アプリの構成

  2. [サインオン] をクリックします。

    [サインオン] タブ

  3. [セットアップ手順の表示] をクリックします。

    [サインオン] タブ

  4. [サインオン URL]、[発行者]、[公開証明書] の詳細を書き留めます。

  5. その詳細を使用して、GitHub AE でエンタープライズに対して SAML SSO を有効にします。 詳細については、「エンタープライズ向けの SAML シングル サインオンの構成」を参照してください。

注: GitHub AE から SAML 構成をテストするには、Okta ユーザー アカウントを GitHub AE アプリに割り当てる必要があります。

API 統合の有効化

Okta の "GitHub AE" アプリでは、GitHub AE API を使用して、SCIM と SSO のためにエンタープライズとやり取りします。 この手順では、GitHub AE の個人用アクセス トークンを使用して Okta を構成することで、API へのアクセスを有効にしてテストする方法について説明します。

  1. GitHub AE で、admin:enterprise スコープを持つ個人用アクセス トークンを生成します。 詳細については、「個人アクセス トークンを使用する」を参照してください。

  2. Okta ダッシュボードで [アプリケーション] メニューを展開し、続いて [アプリケーション] をクリックします。

    "アプリケーション" メニューのナビゲーション 1. GitHub AE アプリをクリックします。

    アプリの構成 1. [プロビジョニング] をクリックします。

    アプリの構成

  3. [API 統合の構成] をクリックします。

  4. [Enable API integration](API 統合を有効にする) を選択します。

    [API 統合を有効にする]

  5. [API トークン] には、前に生成した GitHub AE 個人用アクセス トークンを入力します。

  6. [Test API Credentials](API 資格情報のテスト) をクリックします。

注: Error authenticating: No results for users returned が表示される場合は、GitHub AE に対して SSO を有効にしたことを確認します。 詳細については、「GitHub AE に対する SAML SSO の有効化」を参照してください。

SCIM プロビジョニング設定の構成

この手順では、Okta プロビジョニング用に SCIM 設定を構成する方法を示します。 これらの設定では、Okta ユーザー アカウントを GitHub AE に自動的にプロビジョニングするときに使用される機能を定義します。

  1. Okta ダッシュボードで [アプリケーション] メニューを展開し、続いて [アプリケーション] をクリックします。

    "アプリケーション" メニューのナビゲーション 1. GitHub AE アプリをクリックします。

    アプリの構成 1. [プロビジョニング] をクリックします。

    アプリの構成

  2. [設定] で、 [アプリへ] をクリックします。

    [アプリへ] 設定

  3. [アプリへのプロビジョニング] の右側にある [編集] をクリックします。

  4. [ユーザーの作成] の右側にある [有効にする] を選択します。

  5. [ユーザー属性の更新] の右側にある [有効] を選択します。

  6. [ユーザーの非アクティブ化] の右側にある [有効] を選択します。

  7. [保存] をクリックします。

Okta ユーザーとグループが GitHub AE にアクセスできるようにする

個々の Okta ユーザー、またはグループ全体に対して、GitHub AE へのアクセスをプロビジョニングできます。

Okta ユーザーのアクセスのプロビジョニング

Okta ユーザーが自分の資格情報を使用して GitHub AE にサインインできるようにするには、Okta の "GitHub AE" アプリにユーザーを割り当てる必要があります。

  1. Okta ダッシュボードで [アプリケーション] メニューを展開し、続いて [アプリケーション] をクリックします。

    "アプリケーション" メニューのナビゲーション 1. GitHub AE アプリをクリックします。

    アプリの構成

  2. [割り当て] をクリックします。

    [Assignments] タブ

  3. [割り当て] ドロップダウン メニューを選択し、 [ユーザーに割り当てる] をクリックします。

    [ユーザーに割り当てる] ボタン

  4. 必要なユーザー アカウントの右側にある [割り当て] をクリックします。

    ユーザーの一覧

  5. [ロール] の右側で、ユーザーのロールをクリックし、 [保存して戻る] をクリックします。

    ロールの選択

  6. [Done] をクリックします。

Okta グループのアクセスのプロビジョニング

Okta グループは、GitHub AE のチームにマップできます。 その後、Okta グループのメンバーは、マップされた GitHub AE チームのメンバーになります。 詳細については、Okta グループのチームへのマッピングに関する記事を参照してください。

参考資料