Skip to main content

Enterprise Server 3.15 は、現在リリース候補として使用できます。

使用しているプロバイダーの外部ユーザーのためのビルトイン認証の許可

CAS、LDAP、または SAML 認証プロバイダーにアカウントを持っていないユーザーに対して組み込みの認証を許可するように、フォールバック認証を構成できます。

使用しているプロバイダーの外部ユーザーのためのビルトイン認証について

既定では、GitHub Enterprise Server の外部認証を有効にすると、インスタンスのビルトイン認証が無効になります。 詳しくは、「ID とアクセス管理について」を参照してください。

請負業者やマシン ユーザーのアカウントなど、特定のアカウントを外部認証プロバイダーに追加できない場合は、フォールバック認証を設定できます。 フォールバック認証を使用すると、外部ユーザーのビルトイン認証が可能になり、認証プロバイダーが使用できない場合はフォールバック アカウントにアクセスできます。

ビルトイン認証を設定し、ユーザーが SAML や CAS での認証に成功すると、そのユーザーはユーザー名とパスワードで認証できなくなります。 ユーザがLDAPでの認証に成功したなら、それ以降クレデンシャルは内部的なものとは見なされません。

警告: ビルトイン認証を無効化した場合、インスタンスへアクセスできなくなったユーザーを個別にサスペンドしなければなりません。 詳しくは、「ユーザーのサスペンドとサスペンドの解除」を参照してください。

使用しているプロバイダーの外部ユーザーのためのビルトイン認証の設定

  1. GitHub Enterprise Server の管理アカウントから、任意のページの右上隅で をクリックします。
  2. [サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。
  3. [ サイト管理者] サイドバーで [Management Console] をクリックします。
  4. [設定] サイドバーで [認証] をクリックします。
  5. [認証] で認証方法を選択します。
  6. [ビルトイン認証でのアカウントの作成の許可] を選択してください。
  7. 警告を読み、 [OK] をクリックします。

2 要素認証

LDAPもしくはビルトイン認証を使っている場合、2要素認証がサポートされます。 Organization の所有者は、メンバーに対して2 要素認証の有効化を要求できます。

使用しているプロバイダーの外部ユーザーをインスタンスで認証するために招待する

ユーザが招待を受け付けると、ユーザはIdPを通じてサインインするのではなく、ユーザ名とパスワードを使ってサインインできます。

  1. http(s)://HOSTNAME/login で お使いの GitHub Enterprise Server インスタンス にサインインします。
  2. GitHub Enterprise Server の管理アカウントから、任意のページの右上隅で をクリックします。
  3. [サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。
  4. 左側のサイドバーで、 [ユーザーの招待] をクリックします。
  5. 作成する各ユーザー アカウントのユーザー名とメール アドレスを入力し、 [パスワード リセット リンクの生成] をクリックします。

参考資料