SSO를 사용한 인증 정보
SSO(Single Sign-On)를 사용하면 조직 소유자 및 엔터프라이즈 소유자가 리포지토리, 이슈, 끌어오기 요청 등의 조직 리소스에 대한 액세스를 제어하고 보호할 수 있습니다. 조직 소유자는 GitHub의 개인 계정을 초대하여 SSO를 사용하는 조직에 가입하도록 할 수 있습니다. SSO에서는 조직에 기여하고 GitHub에서의 기존 ID 및 기여를 유지하도록 허용합니다.
리포지토리, 프로젝트 및 패키지와 같은 엔터프라이즈의 SSO로 보호되는 internal
리소스에 액세스하려면 엔터프라이즈의 모든 조직에 대한 SSO 세션이 필요합니다. 이렇게 하면 사용자가 각 조직에 가입할 필요 없이 엔터프라이즈의 조직 간에 코드와 작업을 공유할 수 있습니다.
사용자가 관리형 사용자가 있는 엔터프라이즈의 멤버인 경우 사용자를 위해 프로비저닝되고 엔터프라이즈에서 제어하는 새 계정을 대신 사용하게 됩니다. 자세한 내용은 GitHub 계정 유형을(를) 참조하세요.
SSO를 사용하는 조직 내 대부분의 리소스에 액세스하려고 하면 GitHub은 인증을 위해 조직의 SSO IdP로 리디렉션됩니다. IdP에서 계정으로 성공적으로 인증한 후 IdP는 조직의 리소스에 액세스할 수 있는 GitHub(으)로 다시 리디렉션합니다.
특정 방식으로 공용 리포지토리에 액세스하기 위해 IdP 인증이 필요하지 않습니다.
- GitHub에서 리포지토리의 개요 페이지 및 파일 콘텐츠 보기
- 리포지토리 포크하기
- 리포지토리 복제와 같은 Git을 통해 읽기 작업 수행하기
문제 보기, 끌어오기 요청, 프로젝트 및 릴리스와 같은 공용 리포지토리에 대한 다른 액세스는 인증이 필요합니다.
참고 항목
외부 협력자에겐 SSO 인증이 필요하지 않습니다. 외부 협력자에 대한 자세한 내용은 조직의 역할을(를) 참조하세요.
최근 브라우저에서 조직의 SAML IdP로 인증한 경우 SAML SSO를 사용하는 GitHub 조직에 액세스할 때 자동으로 권한이 부여됩니다. 최근 브라우저에서 조직의 SAML IdP를 사용하여 인증하지 않은 경우 조직에 액세스하려면 먼저 SAML IdP에서 인증해야 합니다.
인증하고 GitHub에서 조직의 리소스에서 인증하고 액세스 권한을 얻으려면 IdP를 사용하여 주기적으로 인증해야 합니다. IdP에서 달리 지정하지 않는 한 이 로그인 기간은 24시간입니다. 주기적인 로그인 요구 사항은 액세스 길이를 제한하며 계속하려면 자신을 다시 식별해야 합니다. 보안 설정에서 활성 SSO 세션을 보고 관리할 수 있습니다. 자세한 내용은 활성 SSO 세션 보기 및 관리을(를) 참조하세요.
연결된 외부 ID
IdP 계정으로 인증하고 GitHub으로 돌아가면 GitHub은 GitHub 개인 계정과 로그인한 외부 ID 사이의 조직 또는 엔터프라이즈에 링크를 기록합니다. 이 연결된 ID는 해당 조직의 멤버 자격에 대한 유효성을 검사하는 데 사용되며 조직 또는 엔터프라이즈 설정에 따라 사용자가 구성원이 되는 조직과 팀을 결정하는 데도 사용됩니다. 각 GitHub 계정은 조직당 정확히 하나의 외부 ID에 연결할 수 있습니다. 마찬가지로 각 외부 ID는 조직에서 정확히 하나의 GitHub 계정에 연결할 수 있습니다.
다른 GitHub 계정에 이미 연결된 외부 ID로 로그인하면 해당 ID로 로그인할 수 없다는 오류 메시지가 표시됩니다. 이 상황은 새 GitHub 계정을 사용하여 조직 내에서 작업하려는 경우에 발생할 수 있습니다. 해당 GitHub 계정에서 해당 외부 ID를 사용하지 않으려면 해당 외부 ID에서 로그아웃한 다음, SSO 로그인을 반복해야 합니다. GitHub 계정에서 해당 외부 ID를 사용하려는 경우 새 계정에 연결할 수 있도록 관리자에게 이전 계정에서 외부 ID의 연결을 해제하도록 요청해야 합니다. 조직 또는 엔터프라이즈의 설정에 따라 관리자는 ID 공급자 내에서 ID를 다시 할당해야 할 수도 있습니다. 자세한 내용은 조직에 대한 구성원의 SAML 액세스 보기 및 관리을(를) 참조하세요.
로그인한 외부 ID가 현재 GitHub 계정에 연결된 외부 ID와 일치하지 않으면 계정을 다시 연결하려고 한다는 경고가 표시됩니다. 외부 ID는 액세스 및 팀 멤버 자격을 제어하는 데 사용되므로 새 외부 ID를 계속 사용하면 GitHub 내의 팀 및 조직에 대한 액세스 권한이 손실될 수 있습니다. 나중에 인증 시 새 외부 ID를 사용해야 한다는 것을 알고 있는 경우에만 계속 진행합니다.
SSO로 personal access token 및 SSH 키 권한 부여
명령줄에서 API 또는 Git을 통해 SSO를 사용하는 조직의 보호된 콘텐츠에 액세스하려면 HTTPS 또는 권한 있는 SSH 키를 통해 권한이 부여된 personal access token을 사용해야 합니다.
personal access token 또는 SSH 키가 없는 경우 명령줄에 대한 personal access token을(를) 만들거나 새 SSH 키를 생성할 수 있습니다. 자세한 내용은 개인용 액세스 토큰 관리 또는 새 SSH 키 생성 및 ssh-agent에 추가을(를) 참조하세요.
SSO를 사용하거나 적용하는 조직에서 신규 또는 기존 personal access token 또는 SSH 키를 사용하려면 토큰에 권한을 부여하거나 조직에서 사용할 SSH 키에 권한을 부여해야 합니다. 자세한 내용은 Single Sign-On에 사용할 개인용 액세스 토큰 권한 부여 또는 Single Sign-On에 사용할 SSH 키 권한 부여을(를) 참조하세요.
OAuth apps, GitHub Apps 및 SSO 정보
SSO를 사용하거나 적용하는 조직에 액세스하려면 OAuth app 또는 GitHub App에 권한을 부여할 때마다 활성 SSO 세션이 있어야 합니다. 앱에 로그인할 때 SSO가 필요한 조직에 대한 활성 세션이 없는 경우 앱은 해당 조직에 액세스할 수 없습니다. 브라우저에서 https://github.com/orgs/ORGANIZATION-NAME/sso
또는 https://github.com/enterprises/ENTERPRISE-NAME/sso
로 이동하여 활성 SSO 세션을 만들 수 있습니다.
엔터프라이즈 또는 조직 소유자가 조직에 SSO를 사용하거나 적용한 후 SSO를 통해 처음으로 인증한 후에는 이전에 조직에 액세스하도록 권한을 부여한 OAuth apps 또는 GitHub Apps를 다시 인증해야 합니다.
권한을 부여한 OAuth apps를 보려면 OAuth apps 페이지를 방문하세요. 권한을 부여한 GitHub Apps를 보려면 GitHub Apps 페이지를 방문하세요.
자세한 내용은 SAML 및 GitHub 앱을(를) 참조하세요.