- GitHubでのについては、https://docs.github.comで「SAMLのシングルサインオンでの認証について」をお読みください。
- Auth0をGitHub Enterprise Server(プライベートインスタンス)のIDプロバイダーとして構成する方法については、「Auth0をGitHub Enterprise ServerのIDプロバイダーとして構成する」をお読みください。
Auth0でSAML SSOを構成する
- [Auth0 Dashboard]>[Applications(アプリケーション)]>[APIs(API)]に移動して、新しいAPIを作成します。 GitHub など、分かりやすい名前を入力します。アプリケーションの種類は任意ですが、 [Regular Web App(通常のWebアプリ)] が推奨されます。
- [Addons(アドオン)]タブに移動し、 [SAML2 Web App(SAML2 Webアプリ)] トグルを有効にします。
-
[Settings(設定)] タブで、 [Application CallbackURL(アプリケーションのコールバックURL)] を
https://github.com/orgs/{YOUR_GITHUB_ORG_NAME}/saml/consume.
-
以下のコードを [Settings(設定)] テキストボックスに貼り付けて、 [Debug(デバッグ)] をクリックします。
{YOUR_GITHUB_ORG_NAME}をサブスクリプションに対応するGitHubの組織名に置き換えます。マッピングがuser_idを [Name Identifier(名前識別子)] としてGitHubに送信します。GitHubアプリケーションに1つ以上の接続を有効化する場合には、これによって確実に一意となる(ユーザーがそれぞれ異なるIDを持つようになる)ため、賢明な方法です。- 使用する接続が1つだけの場合には、
nickname(ニックネーム)などの一意の識別子を分かりやすい [Name Identifier(名前識別子)] として使用しても構いませんが、そのプロパティが一意であることを必ず確認してください。たとえば、nicknameを [Name Identifier(名前識別子)] にしたい場合、上記のmappingsセクションは以下のようになります。
- タブの最後までスクロールし、 [Enable(有効)] をクリックします。
-
[Usage(使用状況)] タブで [Identity Provider Metadata(IDプロバイダーのメタデータ)] を見つけ、 [Download(ダウンロード)] をクリックしてメタデータファイルをダウンロードします。これは、Auth0をIDプロバイダーとして構成する際に必要になります。

GitHubでSAML SSOを構成する
- GitHubドキュメントの「Organization 向けの SAML シングルサインオンを有効化してテストする」を参考にしながら、GitHub Enterprise Cloudで構成を完了させます。
-
以下の情報が必要になります。
フィールド エントリ Sign On(サインオン)URL https://{yourDomain}/samlp/{CLIENT_ID}
{CLIENT_ID}は、Auth0で作成したばかりのGitHubアプリケーションのclient_idになります。Issuer(発行者) urn:auth0:{yourTenant}Public Certificate(公開証明書) https://{yourDomain}/pemからダウンロードします。テキストエディターでダウンロードしたファイルを開き、コンテンツをコピーして、GitHubのテキストエリアに貼り付けます。Signature method(署名メソッド) RSA256-SHA256Digest method(ダイジェストメソッド) SHA256 - GitHubドキュメントの推奨に従って、組織にSAML SSOを有効化する前に [Test SAML configuration(SAML構成のテスト)] をクリックし、入力した情報が正しいことを確認します。