すべてのメンバーに使用するように強制する必要なく、Organization 内で SAML SSO を有効化できます。 SAML SSO を Organization 内で強制せずに有効化することで、Organization での SAML SSO の導入がスムーズになります。 Organization 内の大半のメンバーが SAML SSO を使用するようになったら、Organization 内で強制化できます。
SAML SSO を有効化しても強制はしない場合、SAML SSO を使用しないメンバーは、引き続き Organization のメンバーであり続けます。 SAML SSO の強制化の詳細については、「Organization で SAML シングルサインオンを施行する」を参照してください。
Note: 外部のコラボレータは、SAML SSOを使っているOrganization内のリソースにアクセスするために、IdPでの認証を受ける必要はありません。 外部コラボレーターに関する詳しい情報については「Organization の権限レベル」を参照してください。
Organization で SAML SSO を強制する前に、アイデンティティプロバイダ (IdP) を設定しておいてください。 詳細は「Organization での SAML シングルサインオンの施行を準備する」を参照してください。
-
GitHubの右上で、プロフィール画像をクリックし、続いてYour profile(あなたのプロフィール)をクリックしてください。

-
プロフィールページの左側で、"Organizations"の下であなたのOrganizationのアイコンをクリックしてください。

-
Organization名の下で、Settings(設定)をクリックしてください。

-
Organizationの設定サイドバーで、Security(セキュリティ)をクリックしてください。

-
[SAML single sign-on] の下で [Enable SAML authentication] を選択します。

メモ: SAML SSO の有効化後、シングルサインオンのリカバリコードをダウンロードして、IdP が使用できなくなった場合にも Organization にアクセスできるようにできます。 詳細は「Organization の SAML シングルサインオンのリカバリコードをダウンロード」を参照してください。
-
[Sign on URL] フィールドにシングルサインオンのリクエスト用の IdP の HTTPS エンドポイントを入力します。 この値は Idp の設定で使用できます。

-
または、[Issuer] フィールドに SAML 発行者の名前を入力します。 これにより、送信メッセージの信ぴょう性が検証されます。

-
[Public Certificate] の下で証明書を貼り付けて SAML の応答を検証します。

-
をクリックして、[Signature Method] および [Digest Method] ドロップダウンで、SAML 発行者がリクエストの整合性を検証するために使用するハッシュアルゴリズムを選択します。

-
Organization で SAML SSO を有効化する前に、[ Test SAML configuration] をクリックして、入力した情報が正しいことを確認します。

ヒント: Organization で SAML SSO をセットアップする場合には、Require SAML SSO authentication for all members of the organization name organization(organization name Organization の全メンバーに対して SAML SSO 認証を必須とする)のチェックを外したままにおくことによって、Organization のメンバーに影響を与えることなく実装をテストできます。
-
SAML SSO を強制して、IdP 経由で認証をされていないすべての Organization メンバーを削除するには、[Require SAML SSO authentication for all members of the Organization 名 organization] を選択します。 SAML SSO の強制化の詳細については、「Organization で SAML シングルサインオンを施行する」を参照してください。

-
Saveをクリックします。


