この記事では、Microsoft Entra ID を持つエンタープライズ マネージド ユーザーと GitHub エンタープライズの SAML 統合を設定する方法について説明します。 エンタープライズ マネージド ユーザーを使用する GitHub 企業では、SCIM プロビジョニングの設定に加えて、SAML または OIDC 認証の統合を設定する必要があります。 Enterprise Managed Users を使用して GitHub エンタープライズの認証と SCIM プロビジョニングを 設定すると、管理者は次のことができます。
- Microsoft Entra ID で Enterprise Managed Users を使用する GitHub エンタープライズへのアクセスを制御します。
- ユーザーが SSO を使用して GitHub Enterprise Managed User アカウントにログインできるようにします。
- ユーザーとグループを企業にプロビジョニングします (認証と SCIM プロビジョニングの両方の統合が設定されたら)。 GitHub チームは、SCIM によってプロビジョニングされたグループにマップできます。
- 1 つの中央の場所 (Entra ID) でアカウントとグループを管理します。
注
エンタープライズ マネージド ユーザーを持つ GitHub.com エンタープライズ アカウントは、特定の種類の企業です。 これは、GitHub.com で 新しい GitHub エンタープライズ アカウントを 要求または作成した場合に決定されます。 さまざまな種類の GitHub 企業の詳細については、 この GitHub の記事を参照してください。 Enterprise Managed Users 用に設定されている企業がない場合は、詳細とリンクについては、 この GitHub の記事 を参照してください。
前提条件
この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。
- アクティブなサブスクリプションを持つ Microsoft Entra ユーザー アカウント。 まだアカウントがない場合は、無料でアカウントを作成することができます。
- 次のいずれかのロール:
- GitHub Enterprise Managed User でのシングル サインオン (SSO) が有効なサブスクリプション。
- Enterprise Managed Users 用に設定されている GitHub エンタープライズ。
シナリオの説明
この記事では、テスト環境で Microsoft Entra SSO を構成してテストします。
- GitHub Enterprise Managed User は、SP と IDP によって開始される SSO の両方をサポートしています。
- GitHub Enterprise Managed User には、自動化されたユーザー プロビジョニングが必要です。
注
現在、GitHub Enterprise Managed User アプリケーションでは、政府機関向けクラウド プラットフォームはサポートされていません。
ギャラリーからの GitHub Enterprise Managed User の追加
Microsoft Entra ID への GitHub Enterprise Managed User の統合を構成するには、ギャラリーからマネージド SaaS アプリの一覧に GitHub Enterprise Managed User を追加する必要があります。
- クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
- Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。
- 検索ボックスに「GitHub Enterprise Managed User」と入力します。
- 結果パネルから GitHub Enterprise Managed User を選択し、[ 作成 ] ボタンを選択します。 お使いのテナントにアプリが追加されるのを数秒待機します。
または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細を確認します。
Enterprise Managed Users を使用して GitHub エンタープライズの Microsoft Entra SAML SSO を構成してテストする
GitHub Enterprise Managed User に対する Microsoft Entra SSO を構成してテストするには、次の手順を実行します。
- Microsoft Entra SSO を構成する - Microsoft Entra テナントで SAML シングル サインオンを有効にします。
- GitHub Enterprise Managed User の SSO の構成 - GitHub Enterprise でシングル サインオン設定を構成します。
Microsoft Entra SAML SSO の構成
Microsoft Entra SAML SSO を有効にするには、次の手順に従います。
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
Entra ID>Enterprise アプリ>GitHub Enterprise Managed User>シングルサインオンにアクセスします。
[シングル サインオン方式の選択] ページで、 [SAML] を選択します。
[ SAML でのシングル サインオンの設定 ] ページで、[ 基本的な SAML 構成 ] の鉛筆アイコンを選択して設定を編集します。
始める前に Enterprise URL があることを確認します。 下に示す ENTITY フィールドは、EMU 対応 Enterprise URL の Enterprise 名です。 たとえば、 https://github.com/enterprises/contoso - contoso が ENTITY です。 [基本的な SAML 構成] セクションで、アプリケーションを IDP 開始モードで構成する場合は、次のフィールドの値を入力します。
ある。 [識別子] ボックスに、
https://github.com/enterprises/{enterprise}の形式で URL を入力します。注
識別子の形式は、アプリケーションの推奨形式とは異なります。上の形式に従ってください。 さらに、**識別子に末尾のスラッシュが含まれていないことを確認してください。
b。 [応答 URL] ボックスに、
https://github.com/enterprises/{enterprise}/saml/consumeのパターンを使用して URL を入力します追加の URL を設定 を選択し、SP 開始モードでアプリケーションを構成する場合は、次の手順を実行します。
[サインオン URL] ボックスに、
https://github.com/enterprises/{enterprise}/ssoという形式で URL を入力します。[ SAML でのシングル サインオンの設定 ] ページの [ SAML 証明書 ] セクションで、Base64 証明書をダウンロードしてコンピューターに保存します。
[Set up GitHub Enterprise Managed User](GitHub Enterprise Managed User の設定) セクションで、下の URL をコピーして、下で GitHub を構成するために保存します。
Microsoft Entra テスト ユーザーを割り当てる
このセクションでは、SSO のセットアップを完了するために、GitHub Enterprise Managed User にアカウントを割り当てます。
- クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
- Entra ID>エンタープライズ アプリ>GitHub Enterprise Managed User に移動。
- アプリの概要ページで、 [管理] セクションを見つけて、 [ユーザーとグループ] を選択します。
- [ユーザーの追加] を選択し、 [割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。
- [ ユーザーとグループ ] ダイアログで、[ユーザー] リストから自分のアカウントを選択し、画面の下部にある [選択 ] ボタンを選択します。
- [ ロールの選択 ] ダイアログで、 エンタープライズ所有者 ロールを選択し、画面の下部にある [選択 ] ボタンを選択します。 次の記事でアカウントをプロビジョニングすると、GitHub インスタンスのエンタープライズ所有者としてアカウントが割り当てられます。
- [割り当ての追加] ダイアログで、 [割り当て] ボタンを選択します。
GitHub Enterprise Managed User SSO の構成
GitHub Enterprise Managed User 側でシングル サインオンを構成するには、Entra ID アプリから次の項目が必要です。
- 上記の Microsoft Entra Enterprise マネージド ユーザー アプリケーションの URL:
Login URLとMicrosoft Entra Identifier。 - ダウンロードした base64 証明書。
- GitHub エンタープライズのセットアップ ユーザー アカウントのユーザー名とパスワード。
GitHub Enterprise Managed User SAML SSO の有効化
このセクションでは、上記の Microsoft Entra ID から提供された情報を取得し、それらをエンタープライズ設定に入力して SSO サポートを有効にします。
- この GitHub ドキュメントの手順に従って、企業の SAML 認証を構成します。
-
Sign-on URLを入力するときは、上記の Microsoft Entra ID からコピーしたログイン URL であることに注意してください。 -
Issuerを入力するときは、上記の Microsoft Entra ID からコピーしたMicrosoft Entra Identifierであることに注意してください。 - パブリック証明書を入力するときに、上記でダウンロードした base64 証明書を開き、そのファイルのテキストコンテンツをこのダイアログに貼り付けます。
- エンタープライズの SAML 認証を構成するための GitHub ドキュメントの手順を完了すると、SCIM でプロビジョニングされたエンタープライズ マネージド ユーザーのみが企業にアクセスできるようになります (セットアップ ユーザー アカウントでのログインとエンタープライズ回復コードの使用を除く)。 Enterprise Managed Users とグループをプロビジョニングできるように、以下のプロビジョニング チュートリアルの手順を完了して、GitHub エンタープライズの SCIM プロビジョニングを構成します。 ユーザーは、これらの手順が完了し、ユーザー アカウントが企業で SCIM プロビジョニングされるまで、企業にログインしてアクセスすることはできません。
関連コンテンツ
GitHub Enterprise Managed User では、自動 (SCIM) ユーザー プロビジョニングを使用してすべてのアカウントを作成する 必要 があります。自動ユーザー プロビジョニングを構成する方法の詳細 については、こちらをご覧ください 。