Skip to main content
ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
GitHub AEは、現在限定リリース中です。詳細については営業チームにお問い合わせください。

Enterprise 向けの SAML シングルサインオンを設定する

You can control and secure access to your enterprise on GitHub AE by configuring SAML single sign-on (SSO) through your identity provider (IdP).

Enterprise owners can configure SAML SSO for an enterprise on GitHub AE.

SAML SSO について

SAML SSO を使用すると、SAML IdP から your enterprise へのアクセスを一元的に制御しアクセスをセキュアにできます。 認証されていないユーザがブラウザで your enterprise にアクセスすると、GitHub AE はユーザを認証するために SAML IdP にリダイレクトします。 ユーザが IdP のアカウントで正常に認証されると、IdP はユーザを your enterprise にリダイレクトします。 GitHub AE は、IdP からのレスポンスを検証してから、ユーザにアクセスを許可します。

ユーザーが IdP で正常に認証されると、your enterprise に対するユーザの SAML セッションはブラウザで 24 時間アクティブになります。 24 時間後、ユーザは IdP で再度認証を行う必要があります。

人をEnterpriseのオーナーにするには、所有権をIdPで委任しなければなりません。 IdP上のユーザアカウントに対して、SAMLアサーションのadministrator属性を、値をtrueにして含めてください。 Enterprise オーナーの詳細については、「Enterprise 内のロール」を参照してください。

By default, your IdP does not communicate with GitHub AE automatically when you assign or unassign the application. GitHub AE creates a user account using SAML Just-in-Time (JIT) provisioning the first time someone navigates to GitHub AE and signs in by authenticating through your IdP. You may need to manually notify users when you grant access to GitHub AE, and you must manually deactivate the user account on GitHub AE during offboarding. You can use SCIM to create or suspend user accounts and access for GitHub AE automatically when you assign or unassign the application on your IdP.詳しい情報については、「Enterprise 向けのユーザプロビジョニングを設定する」を参照してください。

サポートされているアイデンティティプロバイダ

GitHub AE は、SAML2.0 標準を実装し IdP を使用した SAML SSO をサポートします。 詳しい情報については、OASIS Web サイトの SAML Wiki を参照してください。

GitHub officially supports and internally tests the following IdPs.

  • Azure Active Directory (Azure AD)
  • Okta (beta)

SAML SSO を有効化する

初期化の間にSAML IdPの詳細を入力することによって、GitHub AEのアイデンティティとアクセスの管理を設定することになります。 詳しい情報については「GitHub AEの初期化」を参照してください。

次の IdP は、GitHub AE の SAML SSO の設定に関するドキュメントを提供しています。 IdP がリストにない場合は、IdP に問い合わせて、GitHub AE のサポートをご依頼ください。

IdP詳細情報
Azure AD"Configuring authentication and provisioning for your enterprise using Azure AD"
Okta"Configuring authentication and provisioning for your enterprise using Okta"

During initialization for GitHub AE, you must configure GitHub AE as a SAML service provider (SP) on your IdP. GitHub AE を有効な SP として設定するには、IdP にいくつかの一意の値を入力する必要があります。 For more information, see "SAML configuration reference."

SAML SSO 設定を編集する

IdP の詳細が変更された場合は、your enterprise の SAML SSO 設定を編集する必要があります。 たとえば、IdP の証明書の有効期限が切れそうな場合、公開証明書の値を編集できます。

注釈: If you can't sign into your enterprise because GitHub AE can't communicate with your SAML IdP, you can contact GitHub Support, who can help you access GitHub AE to update the SAML SSO configuration. For more information, see "Receiving help from GitHub Support."

  1. GitHub AEの右上で、プロフィール写真をクリックし、続いてEnterprise settings(Enterpriseの設定)をクリックしてください。 GitHub AEのプロフィール写真のドロップダウンメニュー内の"Enterprise settings"

  2. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。 Enterpriseアカウントサイドバー内の設定タブ

  3. 左のサイドバーでSecurity(セキュリティ)をクリックしてください。 Security tab in the enterprise account settings sidebar

  4. [SAML single sign-on] で、IdP の新しい詳細を入力します。 Enterprise の SAML SSO 設定の IdP 詳細を含むテキスト入力フィールド

  5. 必要に応じて、 をクリックして、新しい署名またはダイジェスト方式を設定します。 署名とダイジェスト方法を変更するための編集アイコン

    • ドロップダウンメニューを使用して、新しい署名またはダイジェスト方法を選択します。 新しい署名またはダイジェスト方法を選択するためのドロップダウンメニュー
  6. [Test SAML configuration] をクリックして、入力した情報が正しいことを確認します。 [Test SAML configuration] ボタン

  7. [Save] をクリックします。 SAML SSO 設定の [Save] ボタン

  8. 必要に応じて、your enterprise のユーザアカウントを自動的にプロビジョニングおよびプロビジョニング解除するには、SCIM を使用してユーザプロビジョニングを再設定します。 詳しい情報については、「Enterprise 向けのユーザプロビジョニングを設定する」を参照してください。

SAML SSO を無効化する

Warning: your enterprise の SAML SSO を無効にすると、既存の SAML SSO セッションのないユーザは your enterprise にサインインできなくなります。 your enterprise での SAML SSO セッションは、24 時間後に終了します。

注釈: If you can't sign into your enterprise because GitHub AE can't communicate with your SAML IdP, you can contact GitHub Support, who can help you access GitHub AE to update the SAML SSO configuration. For more information, see "Receiving help from GitHub Support."

  1. GitHub AEの右上で、プロフィール写真をクリックし、続いてEnterprise settings(Enterpriseの設定)をクリックしてください。 GitHub AEのプロフィール写真のドロップダウンメニュー内の"Enterprise settings"

  2. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。 Enterpriseアカウントサイドバー内の設定タブ

  3. 左のサイドバーでSecurity(セキュリティ)をクリックしてください。 Security tab in the enterprise account settings sidebar

  4. [SAML single sign-on] の下で [Enable SAML authentication] を選択解除します。 [Enable SAML authentication] チェックボックス

  5. SAML SSO を無効にし、初期化中に作成した組み込みユーザアカウントでサインインする必要がある場合は、[Save] をクリックします。 SAML SSO 設定の [Save] ボタン