データ 再使用可能.saml.ghec限定 %}
組織で SAML シングルサインオン (SSO) を管理する
Organizationのオーナーは、OrganizationのメンバーのアイデンティティとOrganizationへのアクセスをSAMLシングルサインオン(SSO)で管理できます。
SAML シングルサインオンを使うアイデンティティおよびアクセス管理について
ユーザのアイデンティティとアプリケーションをアイデンティティプロバイダ (IdP) で集中管理する場合、Security Assertion Markup Language (SAML) シングルサインオン (SSO) を設定して GitHub での Organization のリソースを保護することができます。
組織におけるSCIMについて
System for Cross-domain Identity Management (SCIM) を使うと、管理者はユーザの識別情報のシステム間での交換を自動化できます。
アイデンティティプロバイダを Organization に接続する
SAML シングル サインオンおよび SCIM を使うには、ご利用の ID プロバイダー (IdP) を、GitHub の organization に接続する必要があります。
Okta を使う SAML シングルサインオンおよび SCIM を設定する
Okta を使う Security Assertion Markup Language (SAML) シングル サインオン (SSO) とクロスドメイン ID 管理システム (SCIM) を使用すると、GitHub で Organization へのアクセスを自動で管理できます。
組織向けの SAML シングルサインオンを有効化してテストする
Organization のオーナーと管理者は、SAML シングルサインオンを有効にして、Organization のセキュリティを強化できます。
Organization での SAML シングルサインオンの強制を準備する
組織で SAML シングルサインオンを強制する前に、組織のメンバーシップを検証し、アイデンティティプロバイダへの接続設定を構成する必要があります。
組織における SAML シングルサインオンを施行する
Organizationのオーナーと管理者は、SAML SSOを施行してすべてのOrganizationメンバーがアイデンティティプロバイダ(IdP)経由で認証を受けなければならないようにすることができます。
組織の SAML シングル サインオンのリカバリコードをダウンロードする
Organization の ID プロバイダーを利用できない場合でも GitHub に確実にアクセスできるように、organization 所有者は SAML シングル サインオンのリカバリー コードをダウンロードする必要があります。
組織のチーム同期を管理する
GitHub 上の ID プロバイダー (IdP) と organization の間でチームの同期の有効/無効を切り替えることができます。
組織の SAML シングル サインオンを無効にする
組織の SAML シングル サインオン (SSO) を無効にすることができます。
アイデンティティプロバイダが利用できない場合の組織へのアクセス
Organization 所有者は、ID プロバイダーが利用できない場合でも、シングル サインオン (SSO) をバイパスし、回復コードを使用することで、GitHub にサインインできます。
組織の ID とアクセス管理のトラブルシューティング
OrganizationのSAML SSO、Team同期、アイデンティティプロバイダ(IdP)との接続に関するエラーに対する一般的なトラブルシューティングをレビューして解決してください。