記事のバージョン: Enterprise Server 2.17
GitHub Enterprise Server インスタンスでユーザを認証する
GitHub Enterprise Server のビルトイン認証を使うか、CAS、LDAP、SAML のいずれかを選択して既存のアカウントを統合し、GitHub Enterprise Server インスタンス へのユーザアクセスを集中管理できます。
ビルトイン認証の利用→
デフォルトの認証方式を使用する場合、すべての認証の詳細は GitHub Enterprise Server インスタンス に保存されます。 LDAP、SAML、CASのような確立された認証プロバイダをすでに持っているのでなければ、ビルトイン認証がデフォルトの方式になります。
認証のないサインアップの無効化→
ビルトイン認証を使っている場合、認証されていない人がアカウントを作成するのをブロックできます。
CASの利用→
CAS は、複数の Web アプリケーションのためのシングルサインオン (SSO) プロトコルです。 CASのユーザアカウントは、ユーザがサインインするまでユーザライセンスを消費しません。
SAMLの利用→
SAML は認証と認可のための XML ベースの標準です。 GitHub Enterprise Server は、内部的な SAML アイデンティティプロバイダ (IdP) とサービスプロバイダ (SP) として動作できます。
LDAPの利用→
LDAP を使えば、既存のアカウントに対して GitHub Enterprise Server を認証させることができ、リポジトリへのアクセスを集中管理できます。 LDAPはディレクトリ情報サービスへのアクセスと管理のための広く使われているアプリケーションプロトコルで、大企業のユーザディレクトリとサードパーティのソフトウェアを統合するために使われている最も一般的なプロトコルの1つです。
使用しているアイデンティティプロバイダ外のユーザのためのビルトイン認証の許可→
LDAP、SAML、CASを使うアイデンティティプロバイダへのアクセスを持たないユーザを認証するために、ビルトイン認証を設定できます。
認証方式の変更→
GitHub Enterprise Server が既存のアカウントを認証する方法は、いつでも変更できます。