GitHub Enterprise Cloud
Last reviewed: 2 months ago
このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてGitHub Enterprise Cloud ↗を構成する方法について説明します。
- Cloudflare Zero Trustに構成されたアイデンティティプロバイダー
- GitHub Enterprise Cloudのサブスクリプション
- 組織のオーナーとしてのGitHubアカウントへのアクセス
- Zero Trust ↗に移動し、Access > Applicationsを選択します。
- Add an application > SaaS > Selectを選択します。
- ApplicationとしてGithubを選択します。
- 認証プロトコルとしてSAMLを選択します。
- Add applicationを選択します。
- 次のフィールドに入力します:
- Entity ID:
https://github.com/orgs/<your-organization> - Assertion Consumer Service URL:
https://github.com/orgs/<your-organization>/saml/consume - Name ID format: Email
- Entity ID:
- SSO endpoint、Access Entity ID or Issuer、およびPublic keyをコピーします。
- Save configurationを選択します。
- アプリケーションのAccess policiesを構成します。
- Doneを選択します。
- Public keyをテキストエディタに貼り付けます。
- 証明書を
-----BEGIN CERTIFICATE-----と-----END CERTIFICATE-----で囲みます。
- GitHubの組織ページで、Settings > Authentication securityに移動します。
- SAML single sign-onの下で、Enable SAML authenticationをオンにします。
- 次のフィールドに入力します:
- Sign on URL: Cloudflare Zero Trustのアプリケーション構成からのSSOエンドポイント。
- Issuer: Cloudflare Zero Trustのアプリケーション構成からのAccess Entity IDまたはIssuer。
- Public certificate: ステップ2. Create a x.509 certificateからのx.509証明書全体を貼り付けます。
Test SAML configurationを選択します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。 これが成功すると、Saveを選択します。
Cloudflare AccessでのSSOログインを強制したい場合は、Require SAML SSO authentication for all members of your organizationをオンにすることもできます。