注: SAML シングル サインオンを使うには、Organization で GitHub Enterprise Cloud を使用している必要があります。 GitHub Enterprise Cloud を無料で試す方法の詳細については、「GitHub Enterprise Cloud の試用版を設定する」を参照してください。
Organization で SAML シングルサインオンを管理する
Organizationのオーナーは、OrganizationのメンバーのアイデンティティとOrganizationへのアクセスをSAMLシングルサインオン(SSO)で管理できます。
SAML シングルサインオンを使うアイデンティティおよびアクセス管理について
ユーザのアイデンティティとアプリケーションをアイデンティティプロバイダ (IdP) で集中管理する場合、Security Assertion Markup Language (SAML) シングルサインオン (SSO) を設定して GitHub での Organization のリソースを保護することができます。
Organization の SCIM について
System for Cross-domain Identity Management (SCIM) を使うと、管理者はユーザの識別情報のシステム間での交換を自動化できます。
アイデンティティプロバイダを Organization に接続する
SAML シングル サインオンおよび SCIM を使うには、ご利用の ID プロバイダー (IdP) を、GitHub Enterprise Cloud の Organization に接続する必要があります。
Okta を使う SAML シングルサインオンおよび SCIM を設定する
Okta を使う Security Assertion Markup Language (SAML) シングル サインオン (SSO) とクロスドメイン ID 管理システム (SCIM) を使用すると、GitHub で Organization へのアクセスを自動で管理できます。
Organization 向けの SAML シングルサインオンを有効化してテストする
Organization のオーナーと管理者は、SAML シングルサインオンを有効にして、Organization のセキュリティを強化できます。
Organization での SAML シングルサインオンの強制を準備する
Organization で SAML シングルサインオンを強制する前に、Organization のメンバーシップを検証し、アイデンティティプロバイダへの接続文字列を設定する必要があります。
Organization で SAML シングルサインオンを施行する
Organizationのオーナーと管理者は、SAML SSOを施行してすべてのOrganizationメンバーがアイデンティティプロバイダ(IdP)経由で認証を受けなければならないようにすることができます。
Organization の SAML シングルサインオンのリカバリコードをダウンロードする
Organization の ID プロバイダーを利用できない場合でも GitHub Enterprise Cloud に確実にアクセスできるように、Organization の所有者は SAML シングルサインオンのリカバリ コードをダウンロードする必要があります。
Organization の Team 同期を管理する
GitHub Enterprise Cloud 上のアイデンティティプロバイダ (IdP) と Organization の間で Team の同期の有効/無効を切り替えることができます。
組織の SAML シングル サインオンを無効にする
組織の SAML シングル サインオン (SSO) を無効にすることができます。
アイデンティティプロバイダが利用できない場合の Organization へのアクセス
組織の所有者は、ID プロバイダーが利用できない場合でも、シングル サインオン (SSO) をバイパスし、回復コードを使用することで、GitHub Enterprise Cloud にサインインできます。
組織の ID とアクセス管理のトラブルシューティング
OrganizationのSAML SSO、Team同期、アイデンティティプロバイダ(IdP)との接続に関するエラーに対する一般的なトラブルシューティングをレビューして解決してください。