About disabled authentication for Enterprise Managed Users
After you disable SAML SSO or OIDC for your enterprise, the following effects apply:
- All external identities for the enterprise will be removed. For more information, see "엔터프라이즈에 대한 사용자의 SAML 액세스 보기 및 관리."
- All 관리되는 사용자 계정 will be suspended. The suspended accounts will not be renamed. For more information, see "Enterprise에서 사용자 보기."
- All personal access tokens and SSH keys associated with 관리되는 사용자 계정 will be deleted.
- All of the external groups provisioned by SCIM will be deleted. For more information, see "Managing team memberships with identity provider groups."
If you later reconfigure authentication for the enterprise, external groups must be reprovisioned via SCIM, and 관리되는 사용자 계정 must be reprovisioned before users can sign in.
Note: When a 관리되는 사용자 계정 is suspended, the user's avatar is permanently deleted. If you reprovision the user, the user will need to reupload their avatar.
If you want to migrate to a new identity provider (IdP) or tenant rather than disabling authentication entirely, see "새 ID 공급자 또는 테넌트로 엔터프라이즈 마이그레이션."
Disabling authentication
-
엔터프라이즈의 단축 코드 SHORT-CODE 대신 사용자 이름 @SHORT-CODE_admin을 사용하여 엔터프라이즈의 설치 사용자로 GitHub.com에 로그인합니다.
-
Attempt to access your enterprise account, and use a recovery code to bypass SAML SSO or OIDC. For more information, see "ID 공급자를 사용할 수 없는 경우 엔터프라이즈 계정에 액세스."
-
GitHub.com의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 Your enterprises(내 엔터프라이즈)를 클릭합니다.
-
엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다.
-
엔터프라이즈 계정 사이드바에서 설정을 선택합니다.
-
설정 아래에서, 인증 보안을 클릭합니다.
-
Under "SAML single sign-on", deselect Require SAML authentication or Require OIDC single sign-on.
-
Click Save.