Skip to main content

Enterprise Server 3.20 は、現在リリース候補として使用できます。

ID とアクセス管理の基礎

管理者は、ユーザーが GitHub 上の Enterprise のリソースにどのようにアクセスするかを決定する必要があります。

GitHubの IAM とは

これらのステップを実行してください:

GitHub Enterprise Server インスタンスを構成する管理者は、インスタンスでローカル アカウントと組み込み認証を使用できます。 または、企業の Web アプリケーションの ID とアクセスを一元化するために、管理者は外部認証方法を構成できます。 SAML を使用する場合は、必要に応じて、オプションでクロスドメイン ID 管理システム (SCIM) を使用して、アイデンティティ プロバイダー (IdP) からインスタンスにユーザー アカウントをプロビジョニングできます。

利用できる認証方法はどれですか?

これらのステップを実行してください:

GitHub Enterprise Server では、次の認証方法を使用できます。

  •         [ビルトイン認証](#built-in-authentication)
    
  •         [外部認証](#external-authentication)
    

ビルトイン認証

お使いの GitHub Enterprise Server インスタンス に組み込みの認証を使う場合、各ユーザーは、招待から、またはサインアップして個人アカウントを作成します。 インスタンスにアクセスするために、ユーザーはアカウントの資格情報を使用して認証します。 詳しくは、「ビルトイン認証の設定」をご覧ください。

外部認証

外部ディレクトリまたは ID プロバイダー (IdP) を使用して複数の Web アプリケーションへのアクセスを一元化する場合は、お使いの GitHub Enterprise Server インスタンス の外部認証を構成できる可能性があります。 詳細については、次の記事を参照してください。

  •         [AUTOTITLE](/admin/identity-and-access-management/using-cas-for-enterprise-iam)
    
  •         [AUTOTITLE](/admin/identity-and-access-management/using-ldap-for-enterprise-iam)
    
  •         [AUTOTITLE](/admin/identity-and-access-management/using-saml-for-enterprise-iam)
    

メモ

SAML または LDAP のどちらか一方だけを使用でき、両方は使用できません。

外部認証を使用することにした場合は、外部認証プロバイダーにアカウントを持っていないユーザーのフォールバック認証を構成することもできます。 たとえば、請負業者またはコンピューター ユーザーにアクセス権を付与できます。 詳しくは、「使用しているプロバイダーの外部ユーザーのためのビルトイン認証の許可」をご覧ください。

プロビジョニングはどのように機能しますか?

これらのステップを実行してください:

組み込み認証、CAS、LDAP、または SAML を構成した場合、権限のあるユーザーがインスタンスにサインインするとき、つまり "ジャスト イン タイム" (JIT) に GitHub Enterprise Server によってユーザー アカウントが作成されます。 必要に応じて、SAML を使用する場合は、SCIM を使用して ID プロバイダー (IdP) からユーザー アカウントをプロビジョニングできます。 詳しくは、「GitHub Enterprise Server での SCIM を使用したユーザー プロビジョニングについて」をご覧ください。

詳細については、次を参照してください。