Skip to main content

Enterprise IAM での SAML の使用

SAML シングル サインオン (SSO) とクロスドメイン ID 管理システム (SCIM) を使用し、とエンタープライズのリソースへのアクセスを一元管理できます。

メモ

Enterprise が Enterprise Managed Users を使っている場合は、別のプロセスに従って SAML シングル サインオンを構成する必要があります。 詳しくは、「Enterprise マネージド ユーザーの SAML シングル サインオンの構成」をご覧ください。

エンタープライズと組織のどちらに SAML を構成するかを決定する

エンタープライズ アカウント用に SAML を構成して、その組織のすべてに同じ構成を適用するか、個々の組織に個別の構成を作成することができます。

Enterprise 向けの SAML シングルサインオンを設定する

ID プロバイダー (IdP) を介して SAML シングル サインオン (SSO) を実施すると、エンタープライズの組織内のリポジトリ、問題、pull request などのリソースへのアクセスを管理して保護できます。

企業で組織のチーム同期を管理する

Microsoft Entra ID (旧称 Azure AD) と GitHub の間でチーム同期を有効にして、エンタープライズ アカウントが所有する組織が IdP グループを介してチーム メンバーシップを管理できるようにします。

Okta を使用して Enterprise 向けの SAML シングル サインオンを設定する

Okta を使う Security Assertion Markup Language (SAML) シングル サインオン (SSO) を使用すると、GitHub で Enterprise アカウントへのアクセスを自動的に管理することができます。

エンタープライズの SAML シングル サインオンを無効にする

エンタープライズ アカウントの SAML シングル サインオン (SSO) を無効にすることができます。

組織からエンタープライズ アカウントへの SAML 構成の切り替え

Organization レベルの SAML 構成を Enterprise レベルの SAML 構成に置き換える場合の特別な考慮事項とベスト プラクティスについて学びます。

SAML認証のトラブルシューティング

SAML シングル サインオン (SSO) を利用していて、ユーザーが GitHub にアクセスできない場合は、問題をトラブルシューティングすることができます。