ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

Organization で SAML シングルサインオンを施行する

SAMLシングルサインオンはGitHub Enterprise Cloudで利用できます。詳しい情報についてはGitHubの製品を参照してください。

Organization のオーナーと管理者は、SAML SSO を施行して Organization のすべてのメンバーがアイデンティティプロバイダを介して認証する必要があるようにできます。

Organization で SAML SSO を施行すると、SAML アイデンティティプロバイダ (IdP) を介して認証していないすべてのメンバーは、管理者も含め、Organization から削除され、削除について知らせるメールが届きます。 Organization の IdP で 外部アイデンティティを設定していないボットとサービスアカウントも削除されます。 ボットとサービスアカウントの詳細については、「SAML シングルサインオンでボットおよびサービスアカウントを管理する」を参照してください。Organization のメンバーが正常にシングルサインオンを完了すると、メンバーを復元できます。

参考: OrganizationでSAML SSOをセットアップする場合には、Require SAML SSO authentication for all members of the organization name organizationorganization name Organizationの全メンバーに対してSAML SSO認証を必須とする)のチェックを外したままにおくことによって、Organizationのメンバーに影響を与えることなく実装をテストできます。

  1. Organization で SAML SSO を有効化およびテストします。 この処理の詳細については、「Organization での SAML シングルサインオンの有効化とテスト」を参照してください。
  2. [Require SAML SSO authentication for all members of the SAML SSO Org organization] を選択した後、IdP を介して認証をしていない Organization のメンバーが表示されます。 SAML SSO を施行すると、これらのメンバーは Organization から削除されます。
  3. [Enforce SAML SSO] をクリックして SAML SSO を施行して、リストされた Organization のメンバーを削除します。

参考リンク

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください