無効化された認証について Enterprise Managed Users
Enterprise の SAML または OIDC 認証を無効にすると、次のような影響があります。
- 企業のすべての外部 ID と、 マネージド ユーザー アカウントに関連付けられている電子メール アドレスは削除されます。 詳しくは、「Enterprise へのユーザの SAML アクセスの表示および管理」をご覧ください。
- すべての マネージド ユーザー アカウント が中断されます。 中断されたアカウントの名前は変更されません。 詳しくは、「企業内の従業員を表示する」をご覧ください。
- personal access tokensに関連付けられているすべてのマネージド ユーザー アカウントキーと SSH キーが削除されます。
- SCIM によってプロビジョニングされたすべての外部グループが削除されます。 詳しくは、「ID プロバイダー グループを使用したチーム メンバーシップの管理」をご覧ください。
後でエンタープライズの認証を再構成する場合は、SCIM を使用して外部グループを再プロビジョニングし、ユーザーがサインインする前に マネージド ユーザー アカウント を再プロビジョニングする必要があります。
メモ
- 認証を無効にするプロセスでは、多数のメンバーを持つ企業の場合、完了にかなりの時間が必要な場合があります。
マネージド ユーザー アカウントのアバター データは、中断時に完全に削除されます。 再プロビジョニングされたユーザーは、アバターを再アップロードする必要があります。
認証を完全に無効にするのではなく、新しい ID プロバイダー (IdP) またはテナントに移行する場合は、「新しい ID プロバイダーまたはテナントへの Enterprise の移行」をご覧ください。
認証の無効化
警告
認証とプロビジョニングを無効にすると、企業の マネージド ユーザー アカウント がサインインして、 GitHubで企業にアクセスできなくなります。
-
ユーザー名 SHORTCODE_admin を使って、Enterprise のセットアップ ユーザーとしてサインインします。SHORTCODE は、Enterprise の短いコードに置き換えます。
-
エンタープライズ アカウントへのアクセスを試み、回復コードを使って SAML SSO または OIDC をバイパスします。 詳しくは、「アイデンティティープロバイダーが使用できない場合の Enterprise アカウントへのアクセス」をご覧ください。
-
企業ページに移動してください。 たとえば、GitHub.com の [Enterprise] ページから。
-
ページの上部にある [Identity provider] をクリックします。
-
[Identity Provider] で、[Single sign-on configuration] をクリックします。
-
[SAML single sign-on] または [OIDC single sign-on] の横の [SAML single sign-on] または [OIDC single sign-on] をクリックしてオフにします。
-
確認するには、[Disable SAML single sign-on] または [Disable OIDC single sign-on] をクリックします。