暗号化されたアサーションについて
IdP でアサーションの暗号化がサポートされている場合は、認証プロセス中にセキュリティを強化するため、 で暗号化されたアサーションを構成できます。
前提条件
暗号化されたアサーションを の認証に対して有効にするには、SAML 認証を構成する必要があり、IdP は暗号化されたアサーションをサポートする必要があります。
暗号化されたアサーションの有効化
暗号化されたアサーションを有効にするには、お使いの GitHub Enterprise Server インスタンス の公開証明書を IdP に提供し、IdP と一致する暗号化設定を構成する必要があります。
Note
GitHub は、ステージング環境では認証のために新しい構成を確認することを強くお勧めします。 構成が正しくないと、お使いの GitHub Enterprise Server インスタンス のダウンタイムにつながる可能性があります。 詳しくは、「ステージングインスタンスのセットアップ」をご覧ください。
- 必要に応じて、SAML デバッグを有効にします。 SAML デバッグでは、 の認証ログに詳細エントリが記録され、失敗した認証試行のトラブルシューティングに役立つ場合があります。 詳しくは、「SAML認証」をご覧ください。
- の管理アカウントから、任意のページの右上隅で をクリックします。
- [サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。
- [ サイト管理者] サイドバーで [Management Console] をクリックします。
- [設定] サイドバーで [認証] をクリックします。
- Require encrypted assertions を選択します。
- お使いの GitHub Enterprise Server インスタンス の公開証明書のコピーをローカル コンピューターに保存するには、[暗号化証明書] の右側にある [ダウンロード] をクリックします。
- SAML IdP に管理者としてサインインします。
- お使いの GitHub Enterprise Server インスタンス のアプリケーションで、暗号化されたアサーションを有効にします。
- 暗号化方法とキー トランスポート方法に注意してください。
- 手順 7 でダウンロードした公開証明書を指定します。
- お使いの GitHub Enterprise Server インスタンス の管理コンソールに戻ります。
- [暗号化方法] の右側で、手順 9 の IdP の暗号化方法を選択します。
- [Key Transport Method](キー トランスポート方法) の右側で、手順 9 の IdP のキー トランスポート方法を選択します。
- Save settings をクリックします。
- 設定の実行が完了するのを待ってください。
暗号化されたアサーションを使用して認証をテストするために SAML デバッグを有効にした場合は、テストが完了したときに SAML デバッグを無効にします。 詳しくは、「SAML認証」をご覧ください。
AuthnRequests の SAML 署名証明書
アサーションが暗号化されている場合、GitHub Enterprise Server はアサーションを復号化するために SAML 署名証明書の秘密キーを利用します。 この証明書は、GitHub Enterprise Server の設定時に自動的に生成され、10 年間有効です。
SAML 署名証明書の詳細、有効期間、必要に応じて再生成する方法については、「SAML 構成リファレンス」を参照してください。