엔터프라이즈 인증 정보
GitHub Enterprise Cloud의 엔터프라이즈 소유자는 인증 및 엔터프라이즈 리소스에 대한 액세스 요구 사항을 제어할 수 있습니다.
Enterprise Managed Users에서 멤버가 사용자 계정을 만들고 관리할 수 있도록 허용하거나 엔터프라이즈에서 멤버에 대한 계정을 만들고 관리할 수 있습니다. 멤버가 자신의 계정을 관리할 수 있도록 허용하는 경우 SAML 인증을 구성하여 보안을 강화하고 팀에서 사용하는 웹 애플리케이션에 대한 ID 및 액세스를 중앙 집중화할 수도 있습니다.
이러한 옵션에 대해 자세히 알아보고 엔터프라이즈에 가장 적합한 방법을 확인하려면 “엔터프라이즈에 가장 적합한 인증 방법 식별”을 참조하세요.
GitHub Enterprise Cloud에 대한 인증 방법
다음 옵션은 GitHub Enterprise Cloud에서 계정 관리 및 인증에 사용할 수 있습니다.
GitHub.com을 통한 인증
기본적으로 각 멤버는 GitHub.com에 개인 계정을 만들어야 합니다. 엔터프라이즈에 대한 액세스 권한을 부여하면 구성원이 GitHub.com에서 계정에 로그인한 후 엔터프라이즈의 리소스에 액세스할 수 있습니다. 멤버는 계정을 관리하고 GitHub.com의 다른 기업, 조직 및 리포지토리에 기여할 수 있습니다.
추가 SAML 액세스 제한으로 GitHub.com을 통한 인증
추가 SAML 액세스 제한을 구성하는 경우 각 멤버는 GitHub.com에서 개인 계정을 만들고 관리해야 합니다. 엔터프라이즈에 대한 액세스 권한을 부여하면 멤버가 GitHub.com에서 계정에 로그인하고 SAML ID 공급자(IdP)로 성공적으로 인증한 후 엔터프라이즈의 리소스에 액세스할 수 있습니다. 구성원은 개인 계정을 사용하여 GitHub.com의 다른 기업, 조직 및 리포지토리에 기여할 수 있습니다. 엔터프라이즈 리소스에 대한 모든 액세스에 SAML 인증을 요구하는 방법에 대한 자세한 내용은 "엔터프라이즈 IAM에 대한 SAML 정보"을 참조하세요.
엔터프라이즈 수준에서 SAML을 구성하고, 엔터프라이즈 내의 모든 조직에 동일한 SAML 구성을 적용하고, 개별 조직에 대해 SAML을 별도로 구성하는 중에서 선택할 수 있습니다. 자세한 내용은 "AUTOTITLE"을 참조하세요.
Enterprise Managed Users 및 페더레이션을 사용한 인증
GitHub.com에서 엔터프라이즈 구성원의 계정을 더 자세히 제어해야 하는 경우 Enterprise Managed Users을(를) 사용할 수 있습니다. Enterprise Managed Users를 사용하면 IdP를 사용하여 GitHub.com에서 엔터프라이즈 멤버에 대한 계정을 프로비전하고 관리합니다. 각 멤버는 사용자가 만든 계정에 로그인하고 엔터프라이즈에서 계정을 관리합니다. 나머지 GitHub.com에 대한 기여는 제한됩니다. 자세한 내용은 "Enterprise Managed Users 정보"을 참조하세요.
엔터프라이즈에 가장 적합한 인증 방법 식별
SAML SSO 및 Enterprise Managed Users 모두 엔터프라이즈 리소스에 대한 보안을 강화합니다. Enterprise Managed Users는 엔터프라이즈 구성원에 대한 사용자 계정을 제어하고 계정이 수행할 수 있는 작업을 제한할 수 있습니다. 그러나 이러한 제한은 개발자의 워크플로를 방해하는 경우 엔터프라이즈에서 허용되지 않을 수 있습니다.
엔터프라이즈가 SAML SSO 또는 Enterprise Managed Users에서 더 많은 혜택을 누릴 수 있는지 확인하려면 다음 질문을 스스로에게 묻습니다.
사용자의 사용자 계정을 제어하려고 하나요?
Enterprise Managed Users는 엔터프라이즈 멤버가 GitHub.com에서 자신의 개인 계정을 사용하여 엔터프라이즈 리소스에 액세스하지 않도록 하려는 경우에 적합할 수 있습니다.
SAML SSO를 사용하면 개발자는 고유한 개인 계정을 만들고 관리하며 각 계정은 IdP의 SAML ID에 연결됩니다. Enterprise Managed Users는 사용자에 대한 계정을 프로비저닝하므로 다른 친숙한 SSO 솔루션과 비슷합니다. 사용자 이름 및 계정과 연결된 메일 주소를 제어하여 사용자 계정이 회사 ID를 준수하는지 확인할 수도 있습니다.
현재 사용자가 엔터프라이즈에서만 사용하도록 GitHub.com에 새 계정을 만들도록 요구하는 경우 Enterprise Managed Users가 적합할 수 있습니다. 그러나 IdP를 사용자 및 액세스 관리의 단일 데이터 소스(source of truth)로 사용하는 경우 SAML SSO가 더 나은 옵션이 될 수 있습니다. 예를 들어 엔터프라이즈에는 IdP에서 새 사용자를 온보딩하기 위한 정립된 프로세스가 없을 수 있습니다.
엔터프라이즈에서 사용하는 ID 공급자는 무엇인가요?
Enterprise Managed Users은(는) 제한된 수의 IdP에 대해 지원되며 SCIM이 필요한 반면, SAML SSO는 더 많은 수의 IdP에 대한 전체 지원과 SAML 2.0 표준을 구현하는 모든 IdP에 대한 제한된 지원을 제공하며 SCIM이 필요하지 않습니다. 각 옵션에 대해 지원되는 IDP 목록은 "Enterprise Managed Users 정보" 및 "엔터프라이즈 IAM에 대한 SAML 정보"을 참조하세요.
지원되지 않는 IdP를 지원되는 IdP에 페더레이션하여 통합 지점으로 사용하는 경우에만 Enterprise Managed Users를 지원되지 않는 IdP와 함께 사용할 수 있습니다. 이러한 복잡성을 방지하려는 경우 SAML SSO가 더 나은 솔루션이 될 수 있습니다.
개발자가 퍼블릭 리포지토리, gists 또는 GitHub Pages 사이트에서 작업하나요?
GitHub.com에서 엔터프라이즈 멤버가 실수로 회사 소유 콘텐츠를 대중에게 유출하지 못하도록 하려면 Enterprise Managed Users에서 사용자가 수행할 수 있는 작업을 강력하게 제한합니다. 예를 들어 관리되는 사용자 계정은(는) 엔터프라이즈 외부에 표시되는 공용 리포지토리, 가시성의 gists 또는 GitHub Pages 사이트를 만들 수 없습니다. 제한 사항의 전체 목록은 "Enterprise Managed Users 정보"을 참조하세요.
이러한 제한 사항이 일부 엔터프라이즈에서는 허용되지 않습니다. Enterprise Managed Users가 적합한지 확인하려면 개발자와 함께 제한을 검토하고 제한 사항이 기존 워크플로에 방해가 되는지 확인합니다. 이러한 경우 SAML SSO가 엔터프라이즈에 더 적합한 선택이 될 수 있습니다.
개발자가 엔터프라이즈 외부의 공동 작업에 의존하나요?
관리되는 사용자 계정은(는) 엔터프라이즈 내 리포지토리에만 기여할 수 있습니다. 개발자가 프라이빗 리포지토리를 포함하여 엔터프라이즈 내부 및 외부의 리포지토리 둘 다에 기여해야 하는 경우 Enterprise Managed Users는 엔터프라이즈에 적합하지 않을 수 있습니다. SAML SSO가 더 나은 솔루션이 될 수 있습니다.
일부 회사에서는 GitHub.com에서 SAML SSO를 사용하여 기존 엔터프라이즈 내에서 리포지토리를 유지 관리하고 관리되는 사용자가 있는 엔터프라이즈를 만듭니다. 단일 워크스테이션에서 두 엔터프라이즈가 소유한 리포지토리에 기여하는 개발자는 단일 브라우저 내에서 GitHub.com의 계정 간에 전환하거나 각 계정에 대해 다른 브라우저를 사용해야 합니다. 또한 개발자는 두 계정을 수용하기 위해 워크스테이션의 Git 구성을 사용자 지정해야 할 수도 있습니다. 이 워크플로의 복잡성으로 인해 내부 코드를 실수로 유출할 위험이 증가할 수 있습니다.
관리되는 사용자가 있는 엔터프라이즈을(를) 만들기로 결정했지만 개발자가 단일 워크스테이션에서 엔터프라이즈 외부의 리소스에 기여하도록 요구하는 경우 개발자의 로컬 Git 구성에서 계정 간 전환을 지원할 수 있습니다. 자세한 내용은 "Enterprise Managed Users 정보"을 참조하세요.
엔터프라이즈에서 외부 협력자에 의존하나요?
SAML SSO를 사용하면 외부 공동 작업자 역할을 사용하여 IdP 디렉터리의 멤버가 아닌 사용자에게 특정 리포지토리에 대한 액세스 권한을 부여할 수 있습니다. 이러한 기능은 계약자와 같이 비즈니스 외부에 있는 협력자에게 특히 유용할 수 있습니다. 자세한 내용은 "조직의 리포지토리에 외부 협력자 추가"을 참조하세요.
Enterprise Managed Users에서는 외부 공동 작업자 역할이 없습니다. 엔터프라이즈의 리소스는 항상 IdP에서 프로비전되는 관리되는 사용자 계정에서만 액세스할 수 있습니다. 외부 협력자에게 엔터프라이즈에 대한 액세스 권한을 부여하려면 IdP에서 게스트 계정을 사용해야 합니다. Enterprise Managed Users에 관심이 있는 경우 개발자에게 이 작업이 기존 워크플로에 방해가 되는지 확인합니다. 그렇다면 SAML SSO가 더 나은 솔루션이 될 수 있습니다.
엔터프라이즈에서 마이그레이션 비용을 허용할 수 있나요?
엔터프라이즈가 GitHub.com을 처음 사용하는 경우 SAML SSO 및 Enterprise Managed Users는 똑같이 쉽게 채택할 수 있습니다.
개발자가 자체 사용자 계정을 관리하는 데 GitHub.com을 이미 사용하고 있는 경우 Enterprise Managed Users를 채택하려면 새 엔터프라이즈 계정으로 마이그레이션해야 합니다. 자세한 내용은 "Enterprise Managed Users 정보"을 참조하세요.
Enterprise Managed Users는 무료이지만 마이그레이션 프로세스에는 팀의 시간 또는 비용이 필요할 수 있습니다. 이 마이그레이션 프로세스가 비즈니스 및 개발자에게 허용되는지 확인합니다. 그렇지 않은 경우 SAML SSO가 더 나은 선택일 수 있습니다.
엔터프라이즈 수준 또는 조직 수준에서 SAML을 구성할지 여부 결정
Enterprise Managed Users 대신 SAML을 사용하기로 결정한 경우 엔터프라이즈 수준 또는 조직 수준에서 SAML을 구성할지 여부를 결정해야 합니다.
엔터프라이즈 내의 일부 그룹이 다른 SAML 인증 공급자를 사용하여 GitHub.com에서 리소스에 대한 액세스 권한을 부여해야 하는 경우 개별 조직에 대해 SAML을 구성합니다. 사용자가 SAML을 사용하여 점진적으로 인증할 수 있도록 하여 시간이 지남에 따라 조직에 SAML을 구현할 수 있습니다. 또는 특정 날짜까지 SAML 인증을 요구할 수 있습니다. 이 날짜까지 SAML을 사용하여 인증하지 않는 조직 구성원은 제거됩니다. 조직 수준 SAML에 대한 자세한 내용은 "SAML Single Sign-On을 사용하는 ID 및 액세스 관리 정보.
조직 수준에서 SAML을 구성하는 경우 구성원은 내부 리포지토리에 액세스하기 위해 SAML을 통해 인증할 필요가 없습니다. 내부 리포지토리에 대한 자세한 내용은 "리포지토리 정보.
내부 리포지토리를 보호하거나 엔터프라이즈의 모든 조직에 일관된 인증 환경을 적용해야 하는 경우 대신 엔터프라이즈 계정에 대해 SAML 인증을 구성할 수 있습니다. 엔터프라이즈에 대한 SAML 구성은 개별 조직에 대한 SAML 구성을 재정의하며 조직은 엔터프라이즈 구성을 재정의할 수 없습니다. 엔터프라이즈에 대해 SAML을 구성한 후 조직 구성원은 내부 리포지토리를 포함한 조직 리소스에 액세스하기 전에 SAML로 인증해야 합니다.
SCIM은 엔터프라이즈 계정에 사용할 수 없으며, IdP로 Azure AD 사용하는 경우 엔터프라이즈 수준의 SAML에만 팀 동기화를 사용할 수 있습니다. 자세한 내용은 "엔터프라이즈의 조직에 대한 팀 동기화 관리"을 참조하세요.
선택한 SAML 구현에 관계없이 외부 협력자를 조직이나 팀에 추가할 수 없습니다. 외부 협력자는 개별 리포지토리에만 추가할 수 있습니다.