あなたの組織におけるSAML SSOの適用について
SAML SSO を有効化すると、GitHub は GitHub の Organization のリソースにアクセスするメンバーに対して IdP での認証を要求し、メンバーの個人用アカウントを IdP 上の ID にをリンクします。 メンバーは、IdPで認証を受ける前に引き続きOrganizationのリソースにアクセスできます。
組織でもSAML SSOを適用できます。 SAML SSO を適用する場合、組織のすべてのメンバーが IdP を介して認証して組織のリソースにアクセスする必要があります。 この適用により、IdPを介して認証を受けなかったメンバーや管理者は、組織から削除されます。 GitHubは削除された各メンバーにメール通知を送信します。
データ 再使用可能.saml.ghec限定 %}
SAML SSO の適用により削除されたすべてのユーザーは、SAML シングル サインオンを使用して認証することで組織に再び参加できます。 ユーザが 3 ヶ月以内に Organization に再参加すれば、ユーザのアクセス権限や設定はリストアされます。 詳しくは、「組織の以前のメンバーの復帰」をご覧ください。
OrganizationのIdPで外部アイデンティティがセットアップされていないボットやサービスアカウントも、SAML SSOの施行時に削除されます。 ボットとサービス アカウントの詳細については、「SAML シングルサインオンでボットおよびサービスアカウントを管理する」を参照してください。
OrganizationがEnterpriseアカウントで管理されている場合、そのEnterpriseアカウントでSAMLを必須とすると、OrganizationレベルのSAMLの設定は上書きされ、Enterprise内のすべてのOrganizatonでSAML SSOが施行されます。 詳しくは、「Enterprise 向けの SAML シングルサインオンを設定する」をご覧ください。
ヒント
組織で SAML SSO を設定するとき、組織のメンバーに影響を与えずに、 [組織名 組織のすべてのメンバーに対して SAML SSO 認証を要求する] チェック ボックスをオフにすることで、実装をテストできます。
組織のためのSAML SSOの強制実施
-
OrganizationでSAML SSOを有効化してテストし、続いて最低一回はIdPで認証を受けてください。 詳しくは、「組織向けの SAML シングルサインオンを有効化してテストする」をご覧ください。
-
OrganizatonでSAML SSOを施行する準備をしてください。 詳しくは、「Organization での SAML シングルサインオンの強制を準備する」をご覧ください。
-
GitHub の右上隅にあるプロフィール画像をクリックしてから、[ Your organizations] をクリックします。1. 組織の隣の [設定] をクリックします。1. サイドバーの [Security] セクションで、[ Authentication security] をクリックします。
-
[SAML シングル サインオン] で、 [ORGANIZATION Organization の全メンバーに対して SAML SSO 認証を要求する] を選びます。
-
IdP経由で認証されていないOrganizationのメンバーがいれば、GitHubはそのメンバーを表示します。 SAML SSOを施行すると、GitHubはそれらのメンバーをOrganizationから削除します。
警告を確認し、 [メンバーを削除して SAML シングル サインオンを要求する] をクリックします。
-
"Single sign-on recovery codes(シングルサインオンのリカバリコード)"の下で、リカバリコードを確認してください。 リカバリコードは、パスワードマネージャーのような安全な場所に保存してください。
参考資料
-
[AUTOTITLE](/organizations/granting-access-to-your-organization-with-saml-single-sign-on/viewing-and-managing-a-members-saml-access-to-your-organization)