SAMLシングルサインオンについて
すべてのメンバーに使用するように強制する必要なく、Organization 内で SAML SSO を有効化できます。 SAML SSO を Organization 内で強制せずに有効化することで、Organization での SAML SSO の導入がスムーズになります。 Organization 内の大半のメンバーが SAML SSO を使用するようになったら、Organization 内で強制化できます。
メモ
SAML シングル サインオンを使うには、organization が GitHub Enterprise Cloud を使っている必要があります。 GitHub Enterprise Cloud を無料で試す方法の詳細については、「GitHub Enterprise Cloud の試用版を設定する」を参照してください。
SAML SSO を有効化しても強制はしない場合、SAML SSO を使用しないメンバーは、引き続き Organization のメンバーであり続けます。 SAML SSO の適用の詳細については、「Organization で SAML シングルサインオンを施行する」を参照してください。
メモ
外部コラボレーターには SSO 認証は必要ありません。 外部コラボレーターの詳細については、「Organizationのロール」を参照してください。
SAML SSO が無効になっているとき、リンクされているすべての外部 ID が GitHub から削除されます。
SAML SSO を有効にした後、OAuth app と GitHub App の認可を取り消して再承認してからでないと、組織にアクセスできない場合があります。 詳しくは、「OAuth アプリの承認」をご覧ください。
Organization 向けの SAML シングルサインオンを有効化してテストする
OrganizationでSAML SSOを施行する前に、Organizationの準備ができていることを確認してください。 詳しくは、「Organization での SAML シングルサインオンの強制を準備する」をご覧ください。
GitHub が SAML SSO をサポートする ID プロバイダー (IdP) の詳細については、「アイデンティティプロバイダを Organization に接続する」を参照してください。
-
GitHub の右上隅にあるプロフィール画像をクリックしてから、[ Your organizations] をクリックします。
-
組織の隣の [設定] をクリックします。
-
サイドバーの [Security] セクションで、[ Authentication security] をクリックします。
-
[SAML single sign-on] の、[Enable SAML authentication] を選びます。
メモ
SAML SSO を有効にした後、シングル サインオンのリカバリ コードをダウンロードして、IdP が使用できない場合でも organization にアクセスできるようにすることができます。 詳しくは、「Organization の SAML シングルサインオンのリカバリコードをダウンロードする」をご覧ください。
-
[Sign on URL] フィールドにシングルサインオンのリクエスト用の IdP の HTTPS エンドポイントを入力します。 この値は Idp の設定で使用できます。
-
または、[Issuer] フィールドに SAML 発行者の名前を入力します。 これにより、送信メッセージの信ぴょう性が検証されます。
メモ
Organization でチームの同期を有効にする場合、[Issuer] フィールドは必須です。 詳しくは、「Organization の Team 同期を管理する」をご覧ください。
-
[Public Certificate] に証明書を貼り付けて SAML の応答を確認します。
メモ
GitHub では、この SAML IdP 証明書の有効期限は適用されません。 つまり、この証明書の有効期限が切れても、SAML 認証は引き続き機能します。 ただし、IdP 管理者が SAML 証明書を再生成し、GitHub 側で更新しないと、証明書の不一致により、SAML 認証の試行中に
digest mismatchエラーが発生します。 「エラー: "Digest mismatch"」を参照してください。 -
公開証明書で、現在のシグネチャ メソッドとダイジェスト メソッドの右側にある をクリックします。

-
[シグネチャ メソッド] と [ダイジェスト メソッド] のドロップダウン メニューを選び、SAML 発行者が使っているハッシュ アルゴリズムをクリックします。
-
組織で SAML SSO を有効にする前に、入力した情報が正しいことを確認するために、 [SAML 構成のテスト] をクリックします。 このテストではサービス プロバイダーによって開始される (SP によって開始される) 認証が使われ、SAML 設定を保存するにはこれに成功する必要があります。
ヒント
組織で SAML SSO を設定するとき、組織のメンバーに影響を与えずに、 [組織名 組織のすべてのメンバーに対して SAML SSO 認証を要求する] チェック ボックスをオフにすることで、実装をテストできます。
-
SAML SSO を強制して、IdP により認証をされていないすべての Organization メンバーを削除するには、 [ <Organization 名> のすべてのメンバーに対して SAML SSO 認証を要求する] を選択します。 SAML SSO の適用の詳細については、「Organization で SAML シングルサインオンを施行する」を参照してください。
-
[保存] をクリックします。