ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

Organization で SAML シングルサインオンを施行する

Organization のオーナーと管理者は、SAML SSO を施行して Organization のすべてのメンバーがアイデンティティプロバイダを介して認証する必要があるようにできます。

SAML single sign-on is available with GitHub Enterprise Cloud. For more information, see "GitHub's products."

Organization で SAML SSO を施行すると、SAML アイデンティティプロバイダ (IdP) を介して認証していないすべてのメンバーは、管理者も含め、Organization から削除され、削除について知らせるメールが届きます。 Organization の IdP で 外部アイデンティティを設定していないボットとサービスアカウントも削除されます。 ボットとサービスアカウントの詳細については、「SAML シングルサインオンでボットおよびサービスアカウントを管理する」を参照してください。Organization のメンバーが正常にシングルサインオンを完了すると、メンバーを復元できます。

If your organization is owned by an enterprise account, enabling SAML for the enterprise account will override your organization-level SAML configuration.

参考: When setting up SAML SSO in your organization, you can test your implementation without affecting your organization members by leaving Require SAML SSO authentication for all members of the organization name organization unchecked.

  1. Organization で SAML SSO を有効化およびテストします。 この処理の詳細については、「Organization での SAML シングルサインオンの有効化とテスト」を参照してください。
  2. [Require SAML SSO authentication for all members of the SAML SSO Org organization] を選択した後、IdP を介して認証をしていない Organization のメンバーが表示されます。 SAML SSO を施行すると、これらのメンバーは Organization から削除されます。
  3. [Enforce SAML SSO] をクリックして SAML SSO を施行して、リストされた Organization のメンバーを削除します。

参考リンク

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください