Organization 向けの SAML シングルサインオンを有効化してテストする

Organization のオーナーと管理者は、SAML シングルサインオンを有効にして、Organization のセキュリティを強化できます。

SAMLシングルサインオンは、GitHub Enterprise Cloudで利用できます。 詳しい情報については「GitHubの製品」を参照してください。

About SAML single sign-on

すべてのメンバーに使用するように強制する必要なく、Organization 内で SAML SSO を有効化できます。 SAML SSO を Organization 内で強制せずに有効化することで、Organization での SAML SSO の導入がスムーズになります。 Organization 内の大半のメンバーが SAML SSO を使用するようになったら、Organization 内で強制化できます。

SAML SSO を有効化しても強制はしない場合、SAML SSO を使用しないメンバーは、引き続き Organization のメンバーであり続けます。 SAML SSO の強制化の詳細については、「Organization で SAML シングルサインオンを施行する」を参照してください。

Note: 外部のコラボレータは、SAML SSOを使っているOrganization内のリソースにアクセスするために、IdPでの認証を受ける必要はありません。 For more information on outside collaborators, see "Roles in an organization."

Organization 向けの SAML シングルサインオンを有効化してテストする

SAML SSO requires GitHub Enterprise Cloud. For more information about how you can try GitHub Enterprise Cloud for free, see "Setting up a trial of GitHub Enterprise Cloud."

Before your enforce SAML SSO in your organization, ensure that you've prepared the organization. 詳細は「Organization での SAML シングルサインオンの施行を準備する」を参照してください。

For more information about the identity providers (IdPs) that GitHub supports for SAML SSO, see "Connecting your identity provider to your organization."

  1. In the top right corner of GitHub.com, click your profile photo, then click Your organizations. プロフィールメニューのあなたのOrganization

  2. Organizationの隣のSettings(設定)をクリックしてください。 設定ボタン

  3. 左のサイドバーでOrganization security(Organizationのセキュリティ)をクリックしてください。

    Organizationのセキュリティ設定

  4. [SAML single sign-on] の下で [Enable SAML authentication] を選択します。 SAML SSO を有効化するためのチェックボックス

    メモ: SAML SSO の有効化後、シングルサインオンのリカバリコードをダウンロードして、IdP が使用できなくなった場合にも Organization にアクセスできるようにできます。 詳細は「Organization の SAML シングルサインオンのリカバリコードをダウンロード」を参照してください。

  5. [Sign on URL] フィールドにシングルサインオンのリクエスト用の IdP の HTTPS エンドポイントを入力します。 この値は Idp の設定で使用できます。 メンバーがサインインする際にリダイレクトされる URL のフィールド

  6. または、[Issuer] フィールドに SAML 発行者の名前を入力します。 これにより、送信メッセージの信ぴょう性が検証されます。 SAMl 発行者の名前のフィールド

  7. [Public Certificate] の下で証明書を貼り付けて SAML の応答を検証します。 アイデンティティプロバイダからの公開の証明書のフィールド

  8. をクリックして、[Signature Method] および [Digest Method] ドロップダウンで、SAML 発行者がリクエストの整合性を検証するために使用するハッシュアルゴリズムを選択します。 SAML 発行者が使用する署名方式とダイジェスト方式のハッシュアルゴリズム用のドロップダウン

  9. Organization で SAML SSO を有効化する前に、[ Test SAML configuration] をクリックして、入力した情報が正しいことを確認します。 強制化の前に SAML の構成をテストするためのボタン

    ヒント: Organization で SAML SSO をセットアップする場合には、Require SAML SSO authentication for all members of the organization name organization(organization name Organization の全メンバーに対して SAML SSO 認証を必須とする)のチェックを外したままにおくことによって、Organization のメンバーに影響を与えることなく実装をテストできます。

  10. SAML SSO を強制して、IdP 経由で認証をされていないすべての Organization メンバーを削除するには、[Require SAML SSO authentication for all members of the Organization 名 organization] を選択します。 SAML SSO の強制化の詳細については、「Organization で SAML シングルサインオンを施行する」を参照してください。 Organization 向けに SAML SSO を強制するためのチェックボックス

  11. [Save] をクリックします。 SAML SSO 設定を保存するためのボタン

参考リンク

このドキュメントは役立ちましたか?

プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?