Warning
SAML을 사용하도록 설정하면 엔터프라이즈의 모든 구성원이 영향을 받습니다.
Enterprise Managed Users은(는) 엔터프라이즈 구성원이 일반 사용자 이름과 비밀번호를 사용하여 로그인할 수 있는 백업 로그인 URL을 제공하지 않습니다. 로그인할 수 없는 경우 GitHub 지원 포털을(를) 통해 GitHub Enterprise 지원에 문의하여 도움을 받으세요.
지원되는 기능
Okta의 GitHub Enterprise Managed User 애플리케이션은 SP 시작 SSO 및 IdP 시작 SSO를 지원합니다.
Okta 구성
-
Okta의 통합 방향에서 GitHub Enterprise Managed User 애플리케이션을 설치합니다.
-
Okta의 GitHub Enterprise Managed User 애플리케이션에서 할당 탭을 클릭하고 애플리케이션을 Okta 계정에 할당합니다.
-
로그온 탭을 클릭합니다.
-
"엔터프라이즈 이름" 옆에 관리형 사용자가 있는 엔터프라이즈의 이름을 입력합니다.
Note
예를 들어,
https://github.com/enterprises/octo-enterprise
에 로그인하는 경우 엔터프라이즈 이름은octo-enterprise
입니다. -
"로그온" 탭의 "SAML 2.0"에서 세부 정보를 클릭합니다.
-
나중에 GitHub Enterprise Cloud에서 엔터프라이즈를 구성하려면 다음 항목을 적어 둡니다.
- “로그온 URL”
- “발급사”
- “서명 인증서”
엔터프라이즈 구성
-
관리형 사용자가 있는 엔터프라이즈에 로그인합니다.
-
GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 엔터프라이즈를 클릭합니다.
-
엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다. 1. 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.
-
설정 아래에서, 인증 보안을 클릭합니다.
-
“SAML Single Sign-On”에서 SAML 인증 필요를 선택합니다.
-
로그온 URL 아래에 Okta에서 적어둔 “로그온 URL”을 입력합니다.
-
발급사 아래에 Okta에서 적어둔 "발급사"를 입력합니다.
-
공용 인증서 아래에 Okta에서 적어둔 인증서를 붙여넣습니다.
-
엔터프라이즈에 SAML SSO를 사용하도록 설정하기 전에 입력한 정보가 올바른지 확인하려면 SAML 구성 테스트를 클릭합니다. 이 테스트는 SP 시작(서비스 공급자 시작) 인증을 사용하며 SAML 설정을 저장하려면 먼저 성공해야 합니다.
-
저장을 클릭합니다.
참고: 엔터프라이즈에 SAML SSO가 필요하고 SAML 설정을 저장한 후 설정 사용자는 계속해서 엔터프라이즈에 액세스할 수 있으며, 엔터프라이즈에 대한 액세스 권한이 있는 IdP에서 프로비저닝한 관리형 사용자 계정와 함께 GitHub GitHub에 로그인된 상태를 유지합니다.
-
나중에 IdP를 사용할 수 없는 경우에도 GitHub에서 엔터프라이즈에 계속 액세스할 수 있도록 하려면 다운로드, 인쇄 또는 복사를 클릭하여 복구 코드를 저장합니다. 자세한 내용은 "엔터프라이즈 계정의 Single Sign-On 복구 코드 다운로드" 항목을 참조하세요.
프로비저닝 사용
SAML SSO를 사용하도록 설정한 후 프로비저닝을 사용하도록 설정합니다. 자세한 내용은 "Okta를 사용하여 SCIM 프로비저닝 구성" 항목을 참조하세요.