Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

Enterprise Managed Users용 OIDC 구성

OIDC(OpenID Connect) SSO(Single Sign-On)를 구성하여 GitHub에서 엔터프라이즈 계정에 대한 액세스를 자동으로 관리하고 IdP의 CAP(조건부 액세스 정책)에 대한 지원을 활성화할 수 있습니다.

ID 공급자를 사용하여 엔터프라이즈의 사용자를 관리하려면 GitHub Enterprise Cloud에서 사용할 수 있는 Enterprise Managed Users에 대해 엔터프라이즈를 사용하도록 설정해야 합니다. 자세한 내용은 “Enterprise Managed Users 정보”를 참조하세요.

참고: Enterprise Managed Users에 대한 OIDC(OpenID Connect) 및 CAP(조건부 액세스 정책) 지원은 Azure AD만 사용할 수 있습니다.

Enterprise Managed Users용 OIDC 정보

Enterprise Managed Users를 사용하면 엔터프라이즈가 IdP(ID 공급자)를 사용하여 모든 구성원을 인증합니다. OIDC(OpenID Connect)를 사용하여 관리되는 사용자가 있는 엔터프라이즈에 대한 인증을 관리할 수 있습니다. OIDC SSO를 사용하도록 설정하는 것은 GitHub 및 IdP에서 관리하는 인증서를 사용하는 원클릭 설정 프로세스입니다.

엔터프라이즈에서 OIDC SSO를 사용하는 경우 GitHub는 IdP의 CAP(조건부 액세스 정책) IP 조건을 자동으로 사용하여 GitHub과의 사용자 상호 작용, 멤버가 IP 주소를 변경할 때 및 personal access token 또는 SSH 키가 사용될 때마다 사용자 상호 작용의 유효성을 검사합니다. 자세한 내용은 "IdP의 조건부 액세스 정책에 대한 지원 정보"를 참조하세요.

IdP에서 GitHub에 대해 발급된 ID 토큰의 수명 정책 속성을 변경하여 세션의 수명 및 관리되는 사용자 계정이(가) IdP를 다시 인증해야 하는 빈도를 조정할 수 있습니다. 기본 수명은 1시간입니다. 자세한 내용은 Azure AD 설명서의 "Microsoft ID 플랫폼의 구성 가능한 토큰 수명"을 참조하세요.

경고: GitHub Enterprise Importer을(를) 사용하여 GitHub Enterprise Server 인스턴스에서 조직을 마이그레이션하는 경우 Azure AD CAP에서 제외된 서비스 계정을 사용해야 합니다. 그렇지 않으면 마이그레이션이 차단될 수 있습니다.

ID 공급자 지원

OIDC에 대한 지원은 Azure AD(Azure Active Directory)를 사용하는 고객에게 제공됩니다.

각 Azure AD 테넌트는 하나의 OIDC와 Enterprise Managed Users 간 통합만 지원할 수 있습니다. GitHub에서 둘 이상의 엔터프라이즈에 Azure AD를 연결하려면 SAML을 대신 사용합니다. 자세한 내용은 “Enterprise Managed Users에 대한 SAML Single Sign-On 구성”을 참조하세요.

Enterprise Managed Users용 OIDC 구성

  1. 사용자 이름 @SHORT-CODE_admin을 사용하여 새 엔터프라이즈의 설치 사용자로 GitHub.com에 로그인합니다.

  2. GitHub.com의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 Your enterprises(내 엔터프라이즈)를 클릭합니다.  프로필 사진에 대한 드롭다운 메뉴의 “Your enterprises”(내 엔터프라이즈)GitHub Enterprise Cloud

  3. 엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다. 엔터프라이즈 목록에 있는 엔터프라이즈의 이름

  4. 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다. 엔터프라이즈 계정 사이드바의 설정 탭

  5. 왼쪽 사이드바에서 인증 보안을 클릭합니다. **보안** 탭의 엔터프라이즈 계정 설정 사이드바

  6. OIDC Single Sign-On 필요를 선택합니다.
    "OIDC Single Sign-On 필요" 확인란을 보여 주는 스크린샷

  7. 설정을 계속하고 Azure AD 리디렉션하려면 저장을 클릭합니다.

  8. GitHub Enterprise Cloud이(가) IdP로 리디렉션한 후 로그인한 다음 지침에 따라 동의를 제공하고 GitHub Enterprise Managed User (OIDC) 애플리케이션을 설치합니다. Azure AD OIDC를 사용하여 GitHub Enterprise Managed Users에 대한 권한을 요청한 후 조직을 대신하여 동의를 사용하도록 설정한 다음 동의를 클릭합니다.

    경고: GitHub Enterprise Managed User (OIDC) 애플리케이션 설치에 동의하려면 전역 관리자 권한이 있는 사용자로 Azure AD 로그인해야 합니다.

    1. 나중에 ID 공급자를 사용할 수 없는 경우에도 엔터프라이즈에 계속 액세스할 수 있도록 하려면 **Download**(다운로드), **Print**(인쇄) 또는 **Copy**(복사)를 클릭하여 복구 코드를 저장합니다. 자세한 내용은 “[엔터프라이즈 계정의 Single Sign-On 복구 코드 다운로드](/admin/identity-and-access-management/managing-recovery-codes-for-your-enterprise/downloading-your-enterprise-accounts-single-sign-on-recovery-codes)”를 참조하세요.

    복구 코드를 다운로드, 인쇄 또는 복사하는 단추의 스크린샷

프로비전을 사용하도록 설정

OIDC SSO를 사용하도록 설정한 후 프로비저닝을 사용하도록 설정합니다. 자세한 내용은 “Enterprise Managed Users에 대한 SCIM 프로비저닝 구성”을 참조하세요.