Enterprise Managed Users
の無効になった認証について
Enterprise の SAML または OIDC 認証を無効にすると、次のような影響があります。
- エンタープライズのすべての外部 ID と、マネージド ユーザー アカウント に関連付けられているメール アドレスが削除されます。 詳しくは、「Enterprise へのユーザの SAML アクセスの表示および管理」をご覧ください。
- すべての マネージド ユーザー アカウント が中断されます。 中断されたアカウントの名前は変更されません。 詳しくは、「Enterprise の人を表示する」をご覧ください。
- マネージド ユーザー アカウント に関連付けられている personal access tokens と SSH キーは削除されます。
- SCIM によってプロビジョニングされたすべての外部グループが削除されます。 詳しくは、「ID プロバイダー グループを使用したチーム メンバーシップの管理」をご覧ください。
後でエンタープライズの認証を再構成する場合は、SCIM 経由で外部グループを再プロビジョニングし、ユーザーがサインインする前に マネージド ユーザー アカウント を再プロビジョニングする必要があります。
Note
マネージド ユーザー アカウント が中断されると、ユーザーのアバターは完全に削除されます。 ユーザーを再プロビジョニングする場合、ユーザーはアバターを再アップロードする必要があります。
認証を完全に無効にするのではなく、新しい ID プロバイダー (IdP) またはテナントに移行する場合は、「新しい ID プロバイダーまたはテナントへの Enterprise の移行」をご覧ください。
認証の無効化
Warning
認証とプロビジョニングを無効にすると、Enterprise の マネージド ユーザー アカウント がログインして GitHub で Enterprise にアクセスできなくなります。
- ユーザー名 SHORT-CODE_admin を使って、Enterprise のセットアップ ユーザーとしてサインインします。SHORT-CODE は、Enterprise の短いコードに置き換えます。
- エンタープライズ アカウントへのアクセスを試み、回復コードを使って SAML SSO または OIDC をバイパスします。 詳しくは、「ID プロバイダーが使用できない場合の Enterprise アカウントへのアクセス」をご覧ください。
- GitHub の右上隅にあるプロフィール写真をクリックして、[Your enterprise] をクリックします。
- ページの左側にある Enterprise アカウント サイドバーで、[Identity provider] をクリックします。
- [Identity Provider] で、[Single sign-on configuration] をクリックします。
- [SAML single sign-on] または [OIDC single sign-on] の横の [SAML single sign-on] または [OIDC single sign-on] をクリックしてオフにします。
- 確認するには、[Disable SAML single sign-on] または [Disable OIDC single sign-on] をクリックします。