GitHub Enterprise のクラウド アプリケーション

SAML(Security Assertion Markup Language)2.0 標準を使用すると、多くのクラウドアプリにシングル サインオン(SSO)を設定できます。SSO を設定すると、ユーザーは Google Workspace の認証情報で SSO を使用してアプリにログインできます。

SAML を使用して GitHub Enterprise の SSO を設定する

すべて開く  |  すべて閉じる

この操作を行うには、特権管理者としてログインする必要があります。

手順 1: Google を SAML ID プロバイダとして設定する
  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールで、メニュー アイコン  次に  [アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [アプリを追加] 次に [アプリを検索] をクリックします。
  4. [アプリ名を入力] に「GitHub Enterprise」と入力します。
  5. 検索結果で、[GitHub Enterprise(SAML)] にカーソルを合わせ、[選択] をクリックします。
  6. [Google ID プロバイダの詳細] ウィンドウの [オプション 2: SSO の URL、エンティティ ID、証明書をコピーする] で、次の操作を行います。
    1. [SSO の URL] の横にあるコピーアイコン をクリックし、URL を保存します。
    2. [エンティティ ID] の横にあるコピーアイコン をクリックし、URL を保存します。
    3. [証明書] の横にあるダウンロード アイコン をクリックして証明書をダウンロードします。
      GitHub Enterprise の設定を完了するには、この情報が必要です。
  7. [続行] をクリックします。
  8. [サービス プロバイダの詳細] ページで、[ACS の URL] と [エンティティ ID] の {組織名} を GitHub Enterprise の組織名に置き換えます。
  9. [続行] をクリックします。
  10. [属性のマッピング] ウィンドウで [フィールドを選択] をクリックし、次の Google Directory の属性を対応する GitHub Enterprise の属性にマッピングします。firstName、lastName の属性は必須です。
    Google ディレクトリの属性 アプリの属性
    [Basic Information] > [First name] firstName*
    Basic Information > Last Name lastName*
  11. (省略可)マッピングを追加するには、[マッピングを追加] をクリックして、マッピングする必要があるフィールドを選択します。
  12. (省略可)このアプリに関連するグループの名前を入力するには:
    1. [グループ メンバー(省略可)] で [グループを検索] をクリックし、グループ名を 1 文字以上入力し、グループ名を選択します。
    2. 必要に応じてグループを追加します(最大 75 個のグループ)。
    3. [アプリの属性] に、サービス プロバイダの対応するグループ属性名を入力します。

    入力したグループ名の数に関係なく、SAML レスポンスには、ユーザーが(直接的または間接的に)メンバーになっているグループのみが含まれます。詳しくは、グループ メンバーシップのマッピングの概要をご覧ください。

  13. [完了] をクリックします。
手順 2: GitHub Enterprise を SAML 2.0 サービス プロバイダとして設定する
  1. シークレット ブラウザ ウィンドウを開き、GitHub Enterprise のログインページに移動して、GitHub Enterprise 管理者アカウントでログインします。
  2. ユーザー名 次に [設定] をクリックします。
  3. 組織の名前 次に [セキュリティ] をクリックします。
  4. SAML シングル サインオンの場合:
    • [ログイン URL] に、先ほどコピーした SSO の URL を貼り付けます。
    • [発行者] に、先ほどコピーしたエンティティ ID を貼り付けます。
    • [一般公開証明書] で、先ほどダウンロードした証明書をコピーします。
  5. [Test SAML configuration] をクリックして設定を確認します。
  6. [SAML 認証を有効にする] チェックボックスをオンにします。
  7. [保存] をクリックします。
手順 3: ユーザーに対して CSE をオンにする
  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールで、メニュー アイコン  次に  [アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [GitHub Enterprise] をクリックします。
  4. [ユーザー アクセス] をクリックします。
  5. 組織内のすべてのユーザーに対してサービスを有効または無効にするには、[オン(すべてのユーザー)] または [オフ(すべてのユーザー)] をクリックし、[保存] をクリックします。

  6. (省略可)特定の組織部門に対してサービスを有効または無効にするには:
    1. 左側で組織部門を選択します。
    2. サービスのステータスを変更するには、[オン] または [オフ] を選択します。
    3. 次のいずれかを選択します。
      • [サービス] のステータスが [継承] になっており、親組織の設定が変更された場合でも現在の設定を維持したい場合は、[オーバーライド] をクリックします。
      • [サービスのステータス] が [上書きされました] になっている場合は、[継承] をクリックして親と同じ設定に戻すか、[保存] をクリックして新しい設定を維持します(親組織の設定が変更された場合でも、現在の設定を維持します)。
        : 詳しくは、組織構造についてのページをご覧ください。
  7. 組織部門全体または組織部門内の一部のユーザーに対してサービスを有効にするには、アクセス グループを使用します。詳しくは、グループに対するサービスの有効化についてのページをご覧ください。
  8. GitHub Enterprise のユーザー アカウントのメールドメインが、組織の管理対象の Google アカウントのプライマリ ドメインと一致していることを確認します。
手順 4: SSO が動作していることを確認する

GitHub Enterprise は、ID プロバイダを起点とする SSO と、サービス プロバイダを起点とする SSO の両方をサポートしています。  

ID プロバイダを起点とする SSO を確認する

  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールで、メニュー アイコン  次に  [アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [GitHub Enterprise] をクリックします。
  4. [GitHub Enterprise] セクションで、[SAML ログインをテスト] をクリックします。 

    アプリが別のタブで開きます。開かない場合は、エラー メッセージのトラブルシューティングを行ってから、もう一度お試しください。 トラブルシューティングについて詳しくは、SAML アプリのエラー メッセージをご覧ください。

サービス プロバイダを起点とする SSO を確認する

  1. ブラウザ ウィンドウをすべて閉じます。
  2. https://github.com/orgs/{組織名}/sso を開いてログインします。Google ログインページに自動的にリダイレクトされます。
  3. ログイン認証情報を入力します。

    ログイン認証情報が認証されると、GitHub Enterprise に自動的にリダイレクトされます。

  4. 個人用 GitHub アカウントの認証情報でログインします。


Google、Google Workspace、および関連するマークとロゴは、Google LLC の商標です。その他すべての企業名および商品名は、関連各社の商標または登録商標です。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
true
14 日間の無料試用を今すぐ開始してください

ビジネス向けのメール、オンライン ストレージ、共有カレンダー、ビデオ会議、その他多数の機能を搭載。G Suite の無料試用を今すぐ開始してください。

検索
検索をクリア
検索を終了
メインメニュー
712162183611307188
true
ヘルプセンターを検索
true
true
true
true
true
73010
false
false