SAML SSOは、GitHub上のOrganizationのオーナー及びEnterpriseのオーナーに対し、リポジトリ、Issue、プルリクエストのようなOrganizationのリソースに対するアクセスをコントロールし、セキュアに保つ方法を提供します。Organization のオーナーは、GitHubでユーザアカウントを SAML SSO を使用する Organization に招待できます。これにより、Organization に貢献することができ、GitHubの既存の ID とコントリビューションを保持できます。
SAML SSO を使用する Organization のリソースにアクセスすると、GitHubは認証のために Organization の SAML IdP にリダイレクトします。 IdP でアカウントが正常に認証されると、IdP はGitHubに戻り、Organization のリソースにアクセスできます。
Note: 外部のコラボレータは、SAML SSOを使っているOrganization内のリソースにアクセスするために、IdPでの認証を受ける必要はありません。 外部コラボレーターに関する詳しい情報については「Organization の権限レベル」を参照してください。
最近ブラウザで Organization の SAML IdP が認証された場合、SAML SSO を使う GitHub の Organization へのアクセスは自動的に認可されます。 最近ブラウザで Organization の SAML IdP が認証されていない場合は、Organization にアクセスする前に SAML IdP で認証を受ける必要があります。
GitHubで Organization のリソースの認証を受けてアクセスするには、SAML IdP で定期的に認証を受けておく必要があります。 このログイン間隔は利用しているアイデンティティプロバイダ (IdP) によって指定されますが、一般的には 24 時間です。 このように定期的にログインしなければならないことから、アクセスの長さには制限があり、アクセスを続行するには再認証が必要になります。 アクティブな SAMLセッションは、セキュリティの設定で表示し、管理できます。 詳細は「アクティブなSAMLセッションの表示と管理」を参照してください。
SAML SSL を要求する Organization 内の保護されたコンテンツにアクセスするために API またはコマンドライン上の Git を利用するには、認可された個人のアクセストークンを HTTPS 経由で使うか、認可された SSH キーを使う必要があります。 OAuthアプリケーション アクセストークンはデフォルトで認可されます。
個人のアクセストークンあるいは SSH キーを持っていない場合、コマンドライン用の個人のアクセストークンを作成するか、新しい SSH キーを生成できます。 For more information, see "Creating a personal access token" or "Generating a new SSH key and adding it to the ssh-agent."
新しい、または既存の個人のアクセストークンか SSH キーを、SAML SSO を要求するOrganization で利用するには、SAML SSO Organization で使うためにそのトークンや SSH キーを認可する必要があります。 詳しい情報については、SAMLシングルサインオンで利用するために個人アクセストークンを認可する」または「SAML シングルサインオンで使用するために SSH キーを認可する」を参照してください。
OAuthアプリケーションを認証するたびにアクティブなSAML セッションが必要です。

