Okta を使う SAML シングルサインオンおよび SCIM を設定する

Okta を使う Security Assertion Markup Language (SAML) シングルサインオン (SSO) および System for Cross-domain Identity Management (SCIM) を使用すると、 GitHub で Organization へのアクセスを自動的に管理することができます。

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

SAMLシングルサインオンは、GitHub Enterprise Cloudで利用できます。 詳しい情報については「GitHubの製品」を参照してください。

Okta での SAML と SCIM について

Organization がアイデンティティプロバイダ (IdP) である Okta を使う SAML SSO と SCIM を使用するように設定すれば、GitHub Organization や他の Web アプリケーションへのアクセスを、1 つの集中インターフェースから制御することができます。

SAML SSO は、リポジトリや Issue、プルリクエストといった Organization のリソースに対するアクセスを制御し、保護します。 SCIM は、Okta で変更を行ったとき、GitHub の Organization に対するメンバーのアクセスを自動的に追加、管理、削除します。 詳しい情報については、「SAML シングルサインオンを使うアイデンティティおよびアクセス管理について」と「SCIM について」を参照してください。

SCIM を有効にすると、Okta で GitHub Enterprise Cloud アプリケーションを割り当てる任意のユーザが次のプロビジョニング機能を使えるようになります。

機能説明
新しいユーザのプッシュOkta でユーザを作成すると、GitHub Organization に参加するためのメールがユーザに届きます。
ユーザ無効化のプッシュOkta でユーザを無効化すると、そのユーザは GitHub Organization から削除されます。
プロフィール更新のプッシュOkta でユーザのプロフィールを更新すると、そのユーザの GitHub の Organization でのメンバーシップに関するメタデータが更新されます。
ユーザの再アクティブ化Okta でユーザを再アクティブ化すると、GitHub の Organization に復帰するための招待メールがそのユーザに届きます。

必要な環境

Oktaでは"Classic UI"を使わなければなりません。 詳しい情報については、Okta のブログで「Organized Navigation」を参照してください。

ダッシュボードの上にある Okta の UI 選択機能で [Classic UI] を選択

Okta で GitHub Enterprise Cloud アプリケーションを追加する

  1. Oktaのダッシュボードで、Applications(アプリケーション)をクリックしてください。 Oktaダッシュボードのナビゲーションバーの"アプリケーション"アイテム

  2. [Add application] をクリックします。 Okta ダッシュボードの [Applications] タブにある [Add application] ボタン

  3. 検索フィールドに "GitHub Enterprise Cloud" と入力します。 Okta の [Search for an application] フィールド

  4. [Github Enterprise Cloud - Organization] の右で [Add] をクリックします。 GitHub Enterprise Cloud アプリケーションの [Add] をクリック

  5. [GitHub Organization] フィールドに、GitHub の Organization 名を入力します。 たとえば、Organization の URL が https://github.com/octo-org の場合、Organization 名は octo-org となります。 GitHub の Organization 名を入力

  6. [Done] をクリックします。

SAML SSO の有効化とテスト

  1. Oktaのダッシュボードで、Applications(アプリケーション)をクリックしてください。 Oktaダッシュボードのナビゲーションバーの"アプリケーション"アイテム
  2. アプリケーションのリストで、GitHub Enterprise Cloudを使うOrganizationのために作成したアプリケーションのラベルをクリックしてください。 OktaでのGitHub Enterprise Cloudアプリケーション
  3. Oktaでユーザにアプリケーションを割り当ててください。 詳しい情報については、OktaのドキュメンテーションのAssign applications to usersを参照してください。
  4. アプリケーション名の下で、Sign on(サインオン)をクリックしてください。 Okta アプリケーションの [Sign on] タブ
  5. [SIGN ON METHODS] で、[View Setup Instructions] をクリックします。 Okta アプリケーションの [Sign On] タブにある [View Setup Instructions] ボタン
  6. SAML 2.0 の設定方法に関するガイドから、サインオン URL、発行者 URL、公開の証明書を使用して、GitHub での SAML SSO を有効化してテストします。 詳細は「Organization での SAML シングルサインオンの有効化とテスト」を参照してください。

Okta で SCIM を使ってアクセスのプロビジョニングを設定する

  1. Oktaのダッシュボードで、Applications(アプリケーション)をクリックしてください。 Oktaダッシュボードのナビゲーションバーの"アプリケーション"アイテム

  2. アプリケーションのリストで、GitHub Enterprise Cloudを使うOrganizationのために作成したアプリケーションのラベルをクリックしてください。 OktaでのGitHub Enterprise Cloudアプリケーション

  3. アプリケーション名の下で、Provisioning(プロビジョニング)をクリックしてください。 Okta アプリケーションの [Provisioning] タブ

  4. [Configure API Integration] をクリックします。 Okta アプリケーションの [Configure API Integration] ボタン

  5. [Enable API integration] を選択します。 Okta アプリケーションの [Enable API integration] チェックボックス

  6. [Authenticate with Github Enterprise Cloud - Organization] をクリックします。 Okta アプリケーションの [Authenticate with Github Enterprise Cloud - Organization] ボタン

  7. Organization 名の右にある [Grant] をクリックします。 Organization にアクセスできるよう Okta SCIM インテグレーションを認証する [Grant] ボタン

    注釈: リストに自分の Organization が表示されていない場合は、ブラウザで https://github.com/orgs/ORGANIZATION-NAME/sso を開き、IdP での管理者アカウントを使用して SAML SSO 経由で Organization に認証してもらいます。 たとえば、Organization 名が octo-org の場合、URL は https://github.com/orgs/octo-org/sso となります。 詳しい情報については「SAML シングルサインオンでの認証について」を参照してください。

  8. [Authorize OktaOAN] をクリックします。 Organization にアクセスできるよう Okta SCIM インテグレーションを認証する [Authorize OktaOAN] ボタン

  9. [Save] をクリックします。 Okta アプリケーションのプロビジョニング設定に使用する [Save] ボタン

  10. [Provisioning to App] の右にある [Edit] をクリックします。 Okta アプリケーションのプロビジョニングオプションに使用する [Edit] ボタン

  11. [Create Users] の右にある [Enable] を選択します。 Okta アプリケーションの [Create Users] オプションの [Enable] チェックボックス

  12. [Update User Attributes] の右にある [Enable] を選択します。 Okta アプリケーションの [Update User Attributes] オプションの [Enable] チェックボックス

  13. [Deactivate Users] の右にある [Enable] を選択します。 Okta アプリケーションの [Deactivate Users] オプションの [Enable] チェックボックス

  14. [Save] をクリックします。 Okta アプリケーションのプロビジョニング設定に使用する [Save] ボタン

参考リンク

このドキュメントは役立ちましたか?プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?

GitHubコミュニティで質問するサポートへの連絡