IAM에 엔터프라이즈 관리형 사용자 사용
ID 공급자를 사용하여 ID 및 액세스를 관리하고 엔터프라이즈에만 기여할 수 있는 계정을 프로비저닝할 수 있습니다.
ID 공급자를 사용하여 엔터프라이즈의 사용자를 관리하려면 GitHub Enterprise Cloud에서 사용할 수 있는 Enterprise Managed Users에 대해 엔터프라이즈를 사용하도록 설정해야 합니다. 자세한 내용은 "Enterprise Managed Users 정보"을 참조하세요.
Enterprise Managed Users 정보
ID 공급자의 GitHub에서 엔터프라이즈 구성원에 대한 ID 및 액세스를 중앙에서 관리할 수 있습니다.
Enterprise Managed Users에 대한 SAML Single Sign-On 구성
SAML(Security Assertion Markup Language) SSO(Single Sign-On)를 구성하여 GitHub에서 엔터프라이즈 계정에 대한 액세스를 자동으로 관리할 수 있습니다.
Enterprise Managed Users용 OIDC 구성
OIDC(OpenID Connect) SSO(Single Sign-On)를 구성하여 GitHub에서 엔터프라이즈 계정에 대한 액세스를 자동으로 관리하고 IdP의 CAP(조건부 액세스 정책)에 대한 지원을 활성화할 수 있습니다.
Enterprise Managed Users에 대한 SCIM 프로비저닝 구성
새 사용자를 프로비저닝하고 엔터프라이즈 및 팀의 멤버 자격을 관리하도록 ID 공급자를 구성할 수 있습니다.
OKTA를 통한 Enterprise Managed Users에 대한 SCIM 프로비저닝 구성
Okta를 ID 공급자로 사용하여 새 사용자를 프로비저닝하고 엔터프라이즈 및 팀의 멤버 자격을 관리할 수 있습니다.
ID 공급자 그룹을 사용하여 팀 멤버 자격 관리
IdP(ID 공급자)를 통해 GitHub Enterprise Cloud의 팀 및 조직 멤버 자격을 관리할 수 있습니다. IdP 그룹을 관리되는 사용자가 있는 엔터프라이즈 내의 팀과 연결합니다.
IdP의 조건부 액세스 정책에 대한 지원 정보
엔터프라이즈에서 OIDC SSO를 사용하는 경우 GitHub는 IdP의 CAP(조건부 액세스 정책)를 사용하여 엔터프라이즈 및 해당 리소스에 대한 액세스의 유효성을 검사할 수 있습니다.
SAML에서 OIDC로 마이그레이션
SAML을 사용하여 관리되는 사용자가 있는 엔터프라이즈의 멤버를 인증하는 경우 OIDC(OpenID Connect)로 마이그레이션하고 IdP의 조건부 액세스 정책에 대한 지원을 활용할 수 있습니다.
엔터프라이즈를 새 ID 공급자 또는 테넌트로 마이그레이션
엔터프라이즈를 다른 IdP(ID 공급자) 또는 Azure AD 테넌트로 마이그레이션할 수 있습니다.