GitHub Enterprise Server の CAS 認証について
CAS は、複数の Web アプリケーションへの認証を一元化するシングル サインオン (SSO) プロトコルです。 詳細については、Wikipedia で "Central Authentication Service" を参照してく� さい。
CAS を構成すると、 を使用するユーザーは、個人用アクセス トークンを使用して、HTTP 経由で API または Git 要求を認証する必要があります。 CAS 資� �情� �を使用してこれらの要求を認証することはできません。 詳細については、個人アクセス トークンの作成に関する記事を参照してく� さい。
CAS を構成する� �合、ID プロバイダー (IdP) のアカウントを持つユーザーは、ユーザーが にサインインするまで、ユーザー ライセンスを消費しません。
外部認証プロバイダーのアカウントを持たない一部のユーザーに対して認証を許可する� �合は、 でローカル アカウントへのフォールバック認証を許可できます。 詳しくは、「プロバイダー外のユーザーのためのビルトイン認証の許可」を参照してく� さい。
CASでのユーザ名についての考慮
GitHub Enterprise Server は、外部認証プロバイダー からの値を正規化し、 で、新しい個人アカウントごとにユーザー名を判断します。 詳細については、「外部認証のユーザー名に関する考慮事� �」を参照してく� さい。
CASの属性
以下の属性が利用できます。
属性名 | 型 | 説明 |
---|---|---|
username | 必� � | GitHub Enterprise Server のユーザ名 |
CASの設定
-
GitHub Enterprise Server の管理アカウントから、任意のページの右上隅の をクリックします。
-
[サイト管理者] ページにま� 表示されていない� �合は、左上隅の [サイト管理者] をクリックします。
1. 左側のサイドバーで、 [Management Console] をクリックします。 1. 左サイドバーにある [Authentication](認証) をクリックします。
-
[CAS] を選びます。
-
必要に応じて、外部認証システ� のアカウントを持たないユーザーがビルトイン認証でサインインできるようにするには、 [Allow built-in authentication](ビルトイン認証を許可する) を選択します。 詳しくは、「プロバイダー外のユーザーのためのビルトイン認証の許可」を参照してく� さい。
-
[サーバー URL] フィールドに、CAS サーバーの完全な URL を入力します。 GitHub Enterprise Server で検証できない証明書が CAS サーバーで使用されている� �合、
ghe-ssl-ca-certificate-install
を使用して信� �済みの証明書としてインストールできます。 詳細については、「コマンド ライン ユーティリティ」を参照してく� さい。