ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

Okta を使う SAML シングルサインオンおよび SCIM を設定する

Okta を使う Security Assertion Markup Language (SAML) シングルサインオン (SSO) および System for Cross-domain Identity Management (SCIM) を使用すると、 GitHub で Organization へのアクセスを自動的に管理することができます。

Organization のオーナーは、Okta を使う Organization に SAML SSO および SCIM を設定できます。

SAMLシングルサインオンはGitHub Enterprise Cloudで利用できます。 詳しい情報については「GitHubの製品」を参照してください。

ここには以下の内容があります:

Did this doc help you?

Okta での SAML と SCIM について

Organization がアイデンティティプロバイダ (IdP) である Okta を使う SAML SSO と SCIM を使用するように設定すれば、GitHub Organization や他の Web アプリケーションへのアクセスを、1 つの集中インターフェースから制御することができます。

SAML SSO は、リポジトリや Issue、プルリクエストといった Organization のリソースに対するアクセスを制御し、保護します。 SCIM は、Okta で変更を行ったとき、GitHub の Organization に対するメンバーのアクセスを自動的に追加、管理、削除します。 詳しい情報については、「SAML シングルサインオンを使うアイデンティティおよびアクセス管理について」と「SCIM について」を参照してください。

SCIM を有効にすると、Okta で GitHub Enterprise Cloud アプリケーションを割り当てる任意のユーザが次のプロビジョニング機能を使えるようになります。

機能説明
新しいユーザのプッシュOkta でユーザを作成すると、GitHub Organization に参加するためのメールがユーザに届きます。
ユーザ無効化のプッシュOkta でユーザを無効化すると、そのユーザは GitHub Organization から削除されます。
プロフィール更新のプッシュOkta でユーザのプロフィールを更新すると、そのユーザの GitHub の Organization でのメンバーシップに関するメタデータが更新されます。
ユーザの再アクティブ化Okta でユーザを再アクティブ化すると、GitHub の Organization に復帰するための招待メールがそのユーザに届きます。

必要な環境

You must use the "Classic UI" in Okta. 詳しい情報については、Okta のブログで「Organized Navigation」を参照してください。

ダッシュボードの上にある Okta の UI 選択機能で [Classic UI] を選択

Okta で GitHub Enterprise Cloud アプリケーションを追加する

  1. Oktaのダッシュボードで、Applications(アプリケーション)をクリックしてください。

    Oktaダッシュボードのナビゲーションバーの"アプリケーション"アイテム

  2. [Add application] をクリックします。

    Okta ダッシュボードの [Applications] タブにある [Add application] ボタン

  3. 検索フィールドに "GitHub Enterprise Cloud" と入力します。

    Okta の [Search for an application] フィールド

  4. [Github Enterprise Cloud - Organization] の右で [Add] をクリックします。

    GitHub Enterprise Cloud アプリケーションの [Add] をクリック

  5. [GitHub Organization] フィールドに、GitHub の Organization 名を入力します。 たとえば、Organization の URL が https://github.com/octo-org の場合、Organization 名は octo-org となります。

    GitHub の Organization 名を入力

  6. [Done] をクリックします。

SAML SSO の有効化とテスト

  1. Oktaのダッシュボードで、Applications(アプリケーション)をクリックしてください。
    Oktaダッシュボードのナビゲーションバーの"アプリケーション"アイテム
  2. アプリケーションのリストで、GitHub Enterprise Cloudを使うOrganizationのために作成したアプリケーションのラベルをクリックしてください。
    OktaでのGitHub Enterprise Cloudアプリケーション
  3. Assign the application to your user in Okta. For more information, see Assign applications to users in the Okta documentation.
  4. Under the name of the application, click Sign on.
    Okta アプリケーションの [Sign on] タブ
  5. [SIGN ON METHODS] で、[View Setup Instructions] をクリックします。
    Okta アプリケーションの [Sign On] タブにある [View Setup Instructions] ボタン
  6. SAML 2.0 の設定方法に関するガイドから、サインオン URL、発行者 URL、公開の証明書を使用して、GitHub での SAML SSO を有効化してテストします。 詳しい情報については、「Organization での SAML シングルサインオンの有効化とテスト」を参照してください。

Okta で SCIM を使ってアクセスのプロビジョニングを設定する

  1. Oktaのダッシュボードで、Applications(アプリケーション)をクリックしてください。

    Oktaダッシュボードのナビゲーションバーの"アプリケーション"アイテム

  2. アプリケーションのリストで、GitHub Enterprise Cloudを使うOrganizationのために作成したアプリケーションのラベルをクリックしてください。

    OktaでのGitHub Enterprise Cloudアプリケーション

  3. Under the name of the application, click Provisioning.

    Okta アプリケーションの [Provisioning] タブ

  4. [Configure API Integration] をクリックします。

    Okta アプリケーションの [Configure API Integration] ボタン

  5. [Enable API integration] を選択します。

    Okta アプリケーションの [Enable API integration] チェックボックス

  6. [Authenticate with Github Enterprise Cloud - Organization] をクリックします。

    Okta アプリケーションの [Authenticate with Github Enterprise Cloud - Organization] ボタン

  7. Organization 名の右にある [Grant] をクリックします。

    Organization にアクセスできるよう Okta SCIM インテグレーションを認証する [Grant] ボタン

    注釈: リストに自分の Organization が表示されていない場合は、ブラウザで https://github.com/orgs/ORGANIZATION-NAME/sso を開き、IdP での管理者アカウントを使用して SAML SSO 経由で Organization に認証してもらいます。 たとえば、Organization 名が octo-org の場合、URL は https://github.com/orgs/octo-org/sso となります。 詳しい情報については「SAML シングルサインオンでの認証について」を参照してください。

  8. [Authorize OktaOAN] をクリックします。

    Organization にアクセスできるよう Okta SCIM インテグレーションを認証する [Authorize OktaOAN] ボタン

  9. [Save] をクリックします。

    Okta アプリケーションのプロビジョニング設定に使用する [Save] ボタン

  10. [Provisioning to App] の右にある [Edit] をクリックします。

    Okta アプリケーションのプロビジョニングオプションに使用する [Edit] ボタン

  11. [Create Users] の右にある [Enable] を選択します。

    Okta アプリケーションの [Create Users] オプションの [Enable] チェックボックス

  12. [Update User Attributes] の右にある [Enable] を選択します。

    Okta アプリケーションの [Update User Attributes] オプションの [Enable] チェックボックス

  13. [Deactivate Users] の右にある [Enable] を選択します。

    Okta アプリケーションの [Deactivate Users] オプションの [Enable] チェックボックス

  14. [Save] をクリックします。

    Okta アプリケーションのプロビジョニング設定に使用する [Save] ボタン

参考リンク

Did this doc help you?