コンテンツにスキップ

GitHub Enterprise Cloud

Last reviewed: 2 months ago

このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてGitHub Enterprise Cloudを構成する方法について説明します。

前提条件

  • Cloudflare Zero Trustに構成されたアイデンティティプロバイダー
  • GitHub Enterprise Cloudのサブスクリプション
  • 組織のオーナーとしてのGitHubアカウントへのアクセス

1. Cloudflare Zero TrustにSaaSアプリケーションを追加する

  1. Zero Trustに移動し、Access > Applicationsを選択します。
  2. Add an application > SaaS > Selectを選択します。
  3. ApplicationとしてGithubを選択します。
  4. 認証プロトコルとしてSAMLを選択します。
  5. Add applicationを選択します。
  6. 次のフィールドに入力します:
    • Entity ID: https://github.com/orgs/<your-organization>
    • Assertion Consumer Service URL: https://github.com/orgs/<your-organization>/saml/consume
    • Name ID format: Email
  7. SSO endpointAccess Entity ID or Issuer、およびPublic keyをコピーします。
  8. Save configurationを選択します。
  9. アプリケーションのAccess policiesを構成します。
  10. Doneを選択します。

2. x.509証明書を作成する

  1. Public keyをテキストエディタに貼り付けます。
  2. 証明書を-----BEGIN CERTIFICATE----------END CERTIFICATE-----で囲みます。

3. GitHub Enterprise CloudでアイデンティティプロバイダーとSAML SSOを構成する

  1. GitHubの組織ページで、Settings > Authentication securityに移動します。
  2. SAML single sign-onの下で、Enable SAML authenticationをオンにします。
  3. 次のフィールドに入力します:
    • Sign on URL: Cloudflare Zero Trustのアプリケーション構成からのSSOエンドポイント。
    • Issuer: Cloudflare Zero Trustのアプリケーション構成からのAccess Entity IDまたはIssuer。
    • Public certificate: ステップ2. Create a x.509 certificateからのx.509証明書全体を貼り付けます。

4. 統合をテストする

Test SAML configurationを選択します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。 これが成功すると、Saveを選択します。

Cloudflare AccessでのSSOログインを強制したい場合は、Require SAML SSO authentication for all members of your organizationをオンにすることもできます。