Auth0でSAML SSOを構成する
- [Auth0 Dashboard]>[Applications(アプリケーション)]>[APIs(API)]に移動して、新しいAPIを作成します。 GitHub など、分かりやすい名前を入力します。アプリケーションの種類は任意ですが、 [Regular Web App(通常のWebアプリ)] が推奨されます。
- [Addons(アドオン)]タブに移動し、 [SAML2 Web App(SAML2 Webアプリ)] トグルを有効にします。
-
[Settings(設定)] タブで、 [Application Callback URL(アプリケーションのCallback URL)] を次に設定します:
https://github.com/orgs/{yourGitHubOrgName}/saml/consume
-
以下のコードを [Settings(設定)] テキストボックスに貼り付け、 [Debug(デバッグ)] をクリックします。
{yourGitHubOrgName}
をGitHubサブスクリプションに対応するGitHubの組織名で置き換えます。例:https://github.yourname.com
- 上にあるマッピングは、
user_id
を [Name Identifier(名前識別子)] としてGitHubに送信します。GitHubアプリケーションに1つ以上の接続を有効化する場合には、このオプションを使用して、確実に一意になるようにします(ユーザーがそれぞれ異なるIDを持つようになります)。 - 使用する接続が1つだけの場合には、
nickname
(ニックネーム)などの一意の識別子を分かりやすい [Name Identifier(名前識別子)] として使用しても構いませんが、そのプロパティが一意であることを必ず確認してください。
- 上にあるマッピングは、
- タブの最後までスクロールし、 [Enable(有効)] をクリックします。
-
[Usage(使用状況)] タブで [Identity Provider Metadata(IDプロバイダーのメタデータ)] を見つけ、 [Download(ダウンロード)] をクリックしてメタデータファイルをダウンロードします。これは、Auth0をIDプロバイダーとして構成する際に必要になります。
GitHubでSAML SSOを構成する
Enterprise ServerでのSAML使用に関するGitHubドキュメントを参考にしながら、GitHub Enterprise Cloudで構成を完了させます。以下の情報が必要になります。フィールド | エントリ |
---|---|
Sign On URL(サインオンURL) | Auth0で作成した直後のGitHubアプリケーションのclient_id はhttps://{yourDomain}/samlp/{CLIENT_ID} {CLIENT_ID} になります。 |
Issuer(発行者) | urn:auth0:{yourTenant} |
Verification Certificate(検証証明書) | https://{yourDomain}/pem からダウンロードします。ダウンロードしたファイルをテキストエディターで開き、中身をコピーしてからGitHubのテキスト領域に貼り付けます。 |
User Attributes(ユーザー属性) | デフォルトのままにしておきます。SAML Webアプリアドオンで構成したマッピングでは、GitHubが指定するデフォルトの属性名が使用されます。 |
Signature method(署名メソッド) | RSA256-SHA256 |
Digest method(ダイジェストメソッド) | SHA256 |