About SAML SSO for GitHub Enterprise Serverインスタンス
SAML SSO allows people to authenticate and access GitHub Enterprise Serverインスタンス through an external system for identity management.
SAML は認証と認可のための XML ベースの標準です。 When you configure SAML for GitHub Enterprise Serverインスタンス, the external system for authentication is called an identity provider (IdP). Your instance acts as a SAML service provider (SP). For more information about the SAML standard, see Security Assertion Markup Language on Wikipedia.
For more information about the configuration of SAML SSO on GitHub Enterprise Server, see "Configuring SAML single sign-on for your enterprise."
If you remove a user from your IdP, you must also manually suspend them. Otherwise, the account's owner can continue to authenticate using access tokens or SSH keys. 詳しい情� �についてはユーザのサスペンドとサスペンドの解除を参照してく� さい。
SAMLあるいはCASを利用する� �合、GitHub Enterprise Server上では2要� 認証はサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要� 認証の強制はできません。 Organizationにおける2要� 認証の強制に関する詳しい情� �については「Organizationにおける2要� 認証の要求」を参照してく� さい。
If you want to allow authentication for some people who don't have an account on your external authentication provider, you can allow fallback authentication to local accounts on GitHub Enterprise Serverインスタンス. For more information, see "Allowing built-in authentication for users outside your provider."
サポートされている IdP
GitHub Enterprise Server は、SAML2.0 標準を実装し IdP を使用した SAML SSO をサポートします。 詳しい情� �については、OASIS Web サイトの SAML Wiki を参照してく� さい。
GitHub officially supports and internally tests the following IdPs.
- Active Directory フェデレーションサービス (AD FS)
- Azure Active Directory (Azure AD)
- Okta
- OneLogin
- PingOne
- Shibboleth
GitHub Enterprise ServerはSAMLシングルログアウトをサポートしていません。 アクティブなSAMLセッションを終了させるには、ユーザーは直接SAML IdPでログアウトしなければなりません。
参考リンク
- OASIS Web サイトの SAML Wiki
- System for Cross-domain Identity Management: Protocol (RFC 7644) on the IETF website