Skip to main content

Enterprise Managed Users 정보

ID 공급자(IdP)의 GitHub에서 엔터프라이즈 구성원에 대한 ID 및 액세스를 중앙에서 관리할 수 있습니다.

Enterprise Managed Users 정보

Enterprise Managed Users을(를) 사용하면 외부 ID 관리 시스템의 GitHub.com 또는 IdP에서 사용자의 수명 주기 및 인증을 관리할 수 있습니다. IdP에서 기존 ID 및 그룹 멤버십을 보유한 사용자에게 GitHub Enterprise Cloud에 대한 액세스를 제공할 수 있습니다. IdP는 GitHub.com에서 엔터프라이즈에 대한 액세스 권한이 있는 새 사용자 계정을 프로비전합니다. IdP에서 사용자 계정의 사용자 이름, 프로필 데이터, 팀 구성원 자격 및 리포지토리 액세스를 제어합니다.

IdP에서 각 관리형 사용자 계정에게 멤버, 엔터프라이즈 소유자 또는 게스트 협력자와 같은 역할을 제공할 수 있습니다. 관리형 사용자 계정는 엔터프라이즈 내 조직을 소유할 수 있으며, 다른 관리형 사용자 계정를 조직 및 팀에 추가할 수 있습니다. 자세한 내용은 "엔터프라이즈에서의 역할" 및 "조직 정보"을(를) 참조하세요.

엔터프라이즈에서 OIDC SSO를 사용하는 경우, GitHub은(는) IdP의 CAP(조건부 액세스 정책) IP 조건을 자동으로 사용하여 구성원이 IP 주소를 변경할 때, 사용자 계정과 관련한 personal access token 또는 SSH 키를 사용한 각 인증에 대하여 상호 작용의 유효성을 검사합니다. 자세한 내용은 "IdP의 조건부 액세스 정책에 대한 지원 정보"을(를) 참조하세요.

관리형 사용자 계정에 엔터프라이즈 내 리포지토리에 대한 액세스 권한과 리포지토리에 기여할 수 있는 기능을 부여할 수 있지만, 관리형 사용자 계정은 GitHub의 나머지 부분에서 퍼블릭 콘텐츠를 만들거나 다른 사용자, 조직, 엔터프라이즈와 협업할 수 없습니다. 자세한 내용은 "관리형 사용자 계정의 기능 및 제한 사항"을 참조하세요.

엔터프라이즈의 관리형 사용자 계정의 사용자 이름과 해당 프로필 정보(예: 표시 이름 및 이메일 주소)는 IdP를 통해 설정되며 사용자가 직접 변경할 수 없습니다. 자세한 내용은 "사용자 이름 및 프로필 정보"를 참조하세요.

엔터프라이즈 소유자는 GitHub에서 이루어지는 모든 관리형 사용자 계정의 작업을 감사할 수 있습니다. 자세한 내용은 "엔터프라이즈에 대한 감사 로그 이벤트"을(를) 참조하세요.

Enterprise Managed Users를 사용하려면 Enterprise Managed Users가 사용하도록 설정된 별도의 엔터프라이즈 계정 유형이 필요합니다. 이 계정을 만드는 방법에 대한 자세한 내용은 "Enterprise Managed Users 시작"을 참조하세요.

참고: GitHub Enterprise Cloud를 사용한 ID 및 액세스 관리에는 여러 옵션이 있으며, Enterprise Managed Users가 모든 고객에게 가장 적합한 솔루션은 아닙니다. Enterprise Managed Users가 엔터프라이즈에 적합한지 여부에 대한 자세한 내용은 "GitHub Enterprise Cloud에 대해 엔터프라이즈 유형 선택" 및 "관리 사용자 계정의 기능 및 제한 사항"을(를) 참조하세요.

인증 및 사용자 프로비저닝 정보

Enterprise Managed Users을(를) 사용하면 IdP가 GitHub.com.에서 사용자 계정을 만들고 업데이트합니다. 사용자는 GitHub.com에서 엔터프라이즈의 자원에 액세스하려면 IdP에서 인증해야 합니다. GitHub Enterprise Cloud은(는) 사용자 계정에 해당하는 IdP에서 외부 ID 기록을 유지 관리합니다.

GitHub은(는) ID 관리 시스템의 일부 개발자와 협력하여 Enterprise Managed Users과(와) "편리한" 통합을 제공합니다. 구성을 간소화하고 완전한 지원을 보장하기 위해, GitHub에서는 인증 및 프로비전 모두에 단일 파트너 IdP를 사용할 것을 권장합니다. 이러한 IDP는 주로 SAML을 사용하여 인증을 제공합니다. Microsoft Entra ID(이전의 Azure AD)는 인증을 위한 OIDC도 제공합니다. IdP 애플리케이션은 SCIM(System for Cross-domain Identity Management)을 사용하여 사용자를 프로비전합니다.

파트너 IdPSAMLOIDCSCIM
Entra ID
Okta
PingFederate

다른 IDP는 인증을 위해 SAML 2.0 사양을 준수해야 합니다. GitHub의 통합 지침을 준수하는 IdP를 사용하여 프로비저닝을 구성할 수 있습니다. IdP는 SCIM 2.0 사양을 준수하고 GitHub REST API와 통신해야 합니다. 예를 들어 IdP는 GitHub(가) 테스트하지 않은 상용 ID 관리 시스템 또는 회사에서 빌드하는 사용자 지정 ID 시스템일 수 있습니다.

참고: GitHub의 공용 SCIM 스키마를 사용하여 사용자를 프로비저닝하는 기능에 대한 지원은 퍼블릭 베타 버전이며 변경될 수 있습니다.

인증 및 프로비저닝에 대한 자세한 내용은 다음 문서를 참조하세요.

인증 및 프로비전 모두에 파트너 IdP의 애플리케이션을 사용하지 않는 경우, SAML을 사용하여 인증을 구성하고 GitHub의 REST API를 사용하여 사용자를 프로비전할 수 있습니다. 자세한 내용은 "REST API를 사용하여 SCIM으로 사용자 및 그룹 프로비전"을(를) 참조하고 IdP의 설명서, 지원 팀 또는 기타 리소스를 참조하세요.

일부 고객은 프로비저닝을 위한 다른 IdP와 함께 인증만을 위한 파트너 ID 관리 시스템 응용 프로그램을 사용하여 성공을 거두었다고 보고했습니다. 예를 들어 SAML SSO에 Okta를 사용하고 사용자 프로비저닝에 사용자 지정 SCIM 구현을 사용할 수 있습니다. GitHub은(는) 인증 및 프로비전을 위해 파트너 IdP 조합 및 매칭을 명시적으로 지원하지 않고, 다른 IdP와 함께 파트너 IdP를 테스트하지 않으며, 모든 ID 관리 시스템을 테스트하지는 않았습니다.

Enterprise Managed Users 시작

개발자가 GitHub Enterprise Cloud를 Enterprise Managed Users와 함께 사용하려면 먼저 일련의 구성 단계를 따라야 합니다.

  1. Enterprise Managed Users를 사용하려면 Enterprise Managed Users가 사용하도록 설정된 별도의 엔터프라이즈 계정 유형이 필요합니다. Enterprise Managed Users를 사용해 보거나 기존 엔터프라이즈에서 마이그레이션하는 옵션에 대해 논의하려면 GitHub의 영업 팀에 문의하세요.

    GitHub 영업 팀의 담당자가 사용자와 협력하여 새 를 만듭니다. 엔터프라이즈를 설정할 사용자의 이메일 주소와 엔터프라이즈 멤버의 사용자 이름 접미사로 사용할 짧은 코드를 제공해야 합니다. 엔터프라이즈에 고유한 짧은 코드는 3~8자 영숫자 문자열이어야 하며 특수 문자를 포함하지 않아야 합니다. 자세한 내용은 "사용자 이름 및 프로필 정보"를 참조하세요.

  2. 엔터프라이즈가 만들어지면 GitHub에서 엔터프라이즈의 첫 번째 소유자가 될 엔터프라이즈 설정 사용자에 대한 암호를 선택하도록 초대하는 이메일을 받게 됩니다. 암호를 설정하고 사용자의 복구 코드를 저장하는 경우 시크릿 또는 프라이빗 브라우징 창을 사용합니다. 설정 사용자는 엔터프라이즈에 대한 Single Sign-On 및 SCIM 프로비전 통합을 구성하는 데만 사용됩니다. SSO가 구성된 후에는 SSO 복구 코드를 사용하지 않는 한 엔터프라이즈 또는 조직 설정에 더 이상 액세스할 수 없습니다.

    설정 사용자의 사용자 이름은 접미사가 _admin인 엔터프라이즈의 짧은 코드입니다(예: fabrikam_admin). 나중에 설정 사용자로 로그인해야 하는 경우 로그인 페이지에서 사용자 이름과 암호를 입력할 수 있습니다. 편의를 위해 로그인 페이지 링크도 SSO 페이지에 제공됩니다.

    설치 사용자의 암호를 재설정해야 하는 경우 GitHub 지원 포털을 통해 GitHub 지원에 문의하세요.

  3. 설치 사용자로 로그인한 후에는 2단계 인증을 사용하도록 설정하는 것이 좋습니다. 설정 사용자의 암호 및 2단계 자격 증명을 사용하여 중요한 작업 수행에 필요한 sudo 모드로 들어갈 수도 있습니다. 자세한 내용은 "2단계 인증 구성" 그리고 "sudo 모드"을(를) 참조하세요.

  4. 시작하려면 구성원이 인증되는 방법을 구성합니다. Entra ID를 IdP로 사용하는 경우 OIDC(OpenID Connect)와 SAML(Security Assertion Markup Language) 중에서 선택할 수 있습니다. CAP(조건부 액세스 정책) 지원이 포함된 OIDC를 사용하는 것이 좋습니다. 한 테넌트에서 프로비저닝된 관리형 사용자 계정이 있는 엔터프라이즈가 여러 개 필요한 경우, 첫 번째 이후에 각 엔터프라이즈에 SAML을 사용해야 합니다. Okta 또는 PingFederate와 같은 다른 IdP를 사용하는 경우 SAML을 사용하여 구성원을 인증할 수 있습니다.

    시작하려면 선택한 인증 방법에 대한 가이드를 읽어보세요.

  5. SSO를 구성한 후에는 SCIM 프로비전을 구성할 수 있습니다. SCIM은 IdP가 GitHub.com에 관리형 사용자 계정을(를) 만드는 방법입니다. SCIM 프로비전 구성에 대한 자세한 내용은 "Enterprise Managed Users에 대한 SCIM 프로비저닝 구성"을(를) 참조하세요.

  6. 인증 및 프로비전이 구성되면 IdP 그룹을 팀과 동기화하여 관리형 사용자 계정에 대한 조직 구성원 자격 관리를 시작할 수 있습니다. 자세한 내용은 "ID 공급자 그룹을 사용하여 팀 멤버 자격 관리"을(를) 참조하세요.

엔터프라이즈 구성원이 관리형 사용자 계정 및 개인 계정 둘 다에서 워크스테이션 하나를 사용하여 GitHub.com의 리포지토리에 기여해야 하는 경우 지원을 제공할 수 있습니다. 자세한 내용은 “GitHub.com에서 여러 사용자 계정을 가진 개발자 지원”을 참조하세요.

조직 구성원 자격 관리 정보

조직 구성원 자격을 수동으로 관리하거나 IdP 그룹을 사용하여 구성원 자격을 자동으로 업데이트할 수 있습니다. IdP를 통해 조직 구성원 자격을 관리하려면 구성원을 IdP 그룹에 추가해야 하며 IdP 그룹은 조직 내의 팀에 연결되어야 합니다. 조직 및 팀 구성원 자격을 자동으로 관리하는 방법에 대한 자세한 내용은 "ID 공급자 그룹을 사용하여 팀 멤버 자격 관리"을(를) 참조하세요.

엔터프라이즈가 소유한 조직에 구성원을 추가하는 방법(IdP 그룹을 통하거나 수동으로 추가)에 따라 조직에서 구성원을 제거하는 방법이 결정됩니다.

  • 구성원이 조직에 수동으로 추가된 경우 수동으로 제거해야 합니다. IdP의 GitHub Enterprise Managed User 애플리케이션에서 할당을 취소하면 사용자가 일시 중단되지만 조직에서 제거되지는 않습니다.
  • 사용자가 조직의 하나 이상의 팀에 매핑된 IdP 그룹에 추가되어 조직의 구성원이 된 경우, 조직과 연결된 모든 매핑된 IdP 그룹에서 사용자를 제거하면 조직에서 사용자가 제거됩니다.

구성원이 조직에 추가된 방법을 검색하기 위해 구성원 목록을 유형별로 필터링할 수 있습니다. 자세한 내용은 "Enterprise에서 사용자 보기"을(를) 참조하세요.

관리형 사용자 계정을(를) 사용하여 인증

은(는) IdP를 통해 인증해야 합니다. 관리형 사용자 계정이(가) 인증하는 방법은 SAML 또는 OIDC 인증을 구성하는지 여부에 따라 달라집니다.

엔터프라이즈가 SAML 인증을 위해 구성된 경우 관리형 사용자 계정은(는) IdP 애플리케이션 포털을 방문하여 엔터프라이즈에 액세스할 수 있습니다. 엔터프라이즈가 OIDC 인증을 위해 구성된 경우 관리형 사용자 계정에서 GitHub.com의 로그인 페이지를 사용하여 엔터프라이즈에 액세스할 수 있습니다. 현재 OIDC에서는 IDP 시작 인증이 지원되지 않습니다. 두 구성에서 관리형 사용자 계정은(는) GitHub.com의 조직 또는 엔터프라이즈 페이지에서 직접 인증을 시작할 수 있습니다.

기본적으로 인증되지 않은 사용자가 Enterprise Managed Users를 사용하는 엔터프라이즈에 액세스하려고 하면 GitHub에 404 오류가 표시됩니다. 엔터프라이즈 소유자는 필요에 따라 404 대신 SSO(Single Sign-On)로 자동 리디렉션을 사용하도록 설정할 수 있습니다. 자세한 내용은 "엔터프라이즈에서 보안 설정에 대한 정책 적용"을(를) 참조하세요.

SAML 구성 오류 또는 IdP(ID 공급자)에 문제가 발생하여 SAML SSO를 사용할 수 없는 경우 복구 코드를 사용하여 엔터프라이즈에 액세스할 수 있습니다. 자세한 내용은 "엔터프라이즈의 복구 코드 관리"을(를) 참조하세요.

GitHub.com을 통해 관리형 사용자 계정으로 인증

  1. https://github.com/login으로 이동합니다.
  2. "사용자 이름 또는 이메일 주소" 텍스트 상자에서 밑줄과 짧은 코드를 포함한 사용자 이름을 입력합니다. 양식에서 사용자 이름을 인식하면 양식이 업데이트됩니다. 이 양식에서 암호를 입력할 필요가 없습니다.
  3. IdP로 계속 진행하려면 ID 공급자로 로그인을 클릭합니다.

사용자 이름 및 프로필 정보

GitHub Enterprise Cloud은 IdP에서 제공하는 식별자를 정규화하여 각 사용자에 대한 사용자 이름을 자동으로 만듭니다. 자세한 내용은 "외부 인증에 대한 사용자 이름 고려 사항"을(를) 참조하세요.

관리형 사용자 계정의 프로필 이름과 이메일 주소는 IdP에서 제공합니다. 관리형 사용자 계정은는 GitHub에서 프로필 이름 또는 이메일 주소를 변경할 수 없으며 IdP는 하나의 이메일 주소만 제공할 수 있습니다. IdP의 사용자와 연결된 이메일 주소를 변경하면 이전 이메일 주소와 연결된 기여 기록에서 사용자가 연결 해제됩니다.

정규화 중에 IdP에서 제공하는 식별자의 고유한 부분이 제거되면 사용자를 프로비전할 때 충돌이 발생할 수 있습니다. 사용자 이름 충돌로 인해 사용자를 프로비전할 수 없는 경우 IdP에서 제공하는 사용자 이름을 수정해야 합니다. 자세한 내용은 "외부 인증에 대한 사용자 이름 고려 사항"을(를) 참조하세요.

참고: GitHub은(는) 각 사용자 이름을 만들 때 IdP에서 제공하는 정규화된 식별자에 밑줄과 짧은 코드를 추가하므로 각 관리형 사용자가 있는 엔터프라이즈에서만 충돌이 발생할 수 있습니다. 관리형 사용자 계정은(는) 엔터프라이즈 외부에 있는 GitHub.com의 다른 사용자 계정과 IdP 식별자 또는 전자 메일 주소를 공유할 수 있습니다.

GitHub.com에서 여러 사용자 계정을 가진 개발자 지원

팀원이 관리형 사용자가 있는 엔터프라이즈 외부에 있는 GitHub.com의 리소스에 기여해야 할 수 있습니다. 예를 들어 회사의 오픈 소스 프로젝트에 대해 별도의 엔터프라이즈를 유지 관리하고 싶을 수 있습니다. 관리형 사용자 계정는 퍼블릭 리소스에 기여할 수 없으므로 사용자는 이 작업에 대해 별도의 개인 계정을 유지해야 합니다.

하나의 워크스테이션 사용하여 GitHub.com에서 두 사용자 계정으로 기여해야 하는 사용자는 프로세스를 간소화하도록 Git을 구성할 수 있습니다. 자세한 내용은 "여러 계정 관리"을(를) 참조하세요.

팀에 개인 계정 및 하나 이상의 관리형 사용자 계정와 같이 GitHub.com의 계정 간에 정기적으로 전환해야 하는 사용자가 있는 경우 매번 다시 인증할 필요 없이 다중 계정에 로그인하고 계정 간에 빠르게 전환할 수 있습니다. 자세한 정보는 "계정 간 전환"을(를) 참조하세요.