이 문서의 단계를 따르기 전에 엔터프라이즈에서 관리형 사용자를 사용하는지 확인하세요. 이렇게 하려면 엔터프라이즈 보기에 화면 맨 위에 "계정 이름으로 관리되는 사용자" 헤더 표시줄이 있는지 확인합니다. 이 내용이 표시되면 엔터프라이즈에서 관리형 사용자를 사용하며 이 문서의 단계를 따를 수 있습니다.
엔터프라이즈에서 개인 계정을 사용하는 경우 다른 프로세스에 따라 SAML Single Sign-On을 구성해야 합니다. "엔터프라이즈에 대한 SAML Single Sign-On 구성" 항목을 참조하세요.
Enterprise Managed Users을(를) 위한 SAML SSO 정보
Enterprise Managed Users을(를) 사용하면 ID 공급자(IdP)를 통해 GitHub에서 엔터프라이즈 자원에 대한 액세스 권한을 인증해야 합니다. GitHub에 GitHub 사용자 이름과 암호로 로그인하는 대신 엔터프라이즈 멤버는 IdP를 통해 로그인합니다.
SAML SSO를 구성한 후에는 IdP를 사용할 수 없는 경우 엔터프라이즈에 대한 액세스 권한을 복구할 수 있도록 복구 코드를 저장하는 것이 좋습니다.
인증에 SAML SSO를 사용 중인 상태에서 OIDC를 사용하고 CAP 지원을 활용하려는 경우 마이그레이션 경로를 따를 수 있습니다. 자세한 내용은 "SAML에서 OIDC로 마이그레이션"을(를) 참조하세요.
필수 조건
-
IdP에 대한 통합 요구 사항 및 지원 수준을 파악합니다.
- GitHub은(는) 인증 및 프로비전 모두에 파트너 IdP를 사용하는 경우 "paved-path" 통합 및 완전한 지원을 제공합니다.
- 또는 SAML 2.0 및 SCIM 2.0을 준수하는 시스템 또는 시스템 조합을 사용할 수 있습니다. 그러나 이러한 시스템의 문제 해결에 대한 지원은 제한될 수 있습니다.
세부 정보는 "Enterprise Managed Users 정보"(을)를 참조하세요.
-
IdP는 SAML 2.0 사양을 준수해야 합니다. OASIS 웹 사이트의 SAML Wiki를 참조하세요.
-
IdP에 대한 테넌트 관리 액세스 권한이 있어야 합니다.
-
새 엔터프라이즈에 대한 SAML SSO를 구성하는 경우 초기 구성 프로세스에서 이전 단계를 모두 완료해야 합니다. "Enterprise Managed Users 시작" 항목을 참조하세요.
Enterprise Managed Users에 SAML SSO 구성
에 SAML SSO를 구성하려면 IdP에서 애플리케이션을 구성한 다음, GitHub에서 엔터프라이즈를 구성해야 합니다. SAML SSO를 구성한 후 사용자 프로비저닝을 구성할 수 있습니다.
IdP 구성
-
파트너 IdP를 사용하는 경우 GitHub Enterprise Managed User 애플리케이션을 설치하려면 다음 링크 중 하나를 클릭합니다.
-
Azure Marketplace의 Microsoft Entra ID 애플리케이션(Entra ID는 이전에 Azure AD라고 함)
-
Okta 통합 디렉터리의 Okta 애플리케이션
-
- PingFederate 커넥터를 다운로드하려면 추가 기능 탭으로 이동하고 GitHub EMU Connector 1.0을 선택합니다.
-
-
IdP에서 Enterprise Managed Users에 대한 SAML SSO를 구성하려면 다음 설명서를 읽어봅니다. 파트너 IdP를 사용하지 않는 경우 GitHub Enterprise Cloud에 대한 SAML 구성 참조를 사용하여 IdP에서 일반 SAML 2.0 애플리케이션을 만들고 구성할 수 있습니다.
- Microsoft Learn의 Entra ID
- "엔터프라이즈 관리 사용자를 위한 Okta로 SAML Single Sign-On 구성"
- PingIdentity 설명서의 PingFederate 지침
- "SAML 구성 참조"
-
엔터프라이즈를 테스트하고 구성하려면 GitHub에서 엔터프라이즈용 SAML SSO를 구성할 사용자를 IdP의 Enterprise Managed Users에 대해 구성한 애플리케이션에 할당합니다.
Note
구성 시 성공적인 인증 연결을 테스트하려면 IdP에 하나 이상의 사용자를 할당해야 합니다.
-
GitHub에서 엔터프라이즈를 계속 구성하려면 IdP에 설치한 애플리케이션에서 다음 정보를 찾고 기록해 둡니다.
값 기타 이름 설명 IdP 로그온 URL 로그인 URL, IdP URL IdP의 애플리케이션 URL IdP 식별자 URL 발급자 SAML 인증을 위한 서비스 공급자에 대한 IdP 식별자 서명 인증서, Base64 인코딩 공용 인증서 IdP가 인증 요청에 서명하는 데 사용하는 퍼블릭 인증서
엔터프라이즈 구성
IdP에 Enterprise Managed Users을(를) 위한 SAML SSO를 구성하고 나서 GitHub에 엔터프라이즈를 구성할 수 있습니다.
SAML SSO의 초기 구성 후에 기존 SAML 구성에 대해 GitHub에서 업데이트할 수 있는 유일한 설정은 SAML 인증서입니다. 로그온 URL 또는 발급자 URL을 업데이트해야 하는 경우 먼저 SAML SSO를 사용하지 않도록 설정한 다음, 새 설정으로 SAML SSO를 재구성해야 합니다. 자세한 내용은 "엔터프라이즈 관리 사용자의 인증 및 프로비전 사용 중지"을(를) 참조하세요.
-
사용자 이름 SHORT-CODE_admin을 사용하여 기업의 설정 사용자로 GitHub.com에 로그인하고, SHORT-CODE를 기업의 단축 코드로 바꿉니다.
참고: 설치 사용자의 암호를 재설정해야 하는 경우 GitHub 지원 포털을 통해 GitHub 지원에 문의하세요. 전자 메일 주소를 제공하여 일반적인 암호 재설정 옵션이 작동하지 않습니다.
-
GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 엔터프라이즈를 클릭합니다.
-
엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다. 1. 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.
-
설정 아래에서, 인증 보안을 클릭합니다.
-
“SAML Single Sign-On”에서 SAML 인증 필요를 선택합니다.
-
로그온 URL에서 IdP를 구성하는 동안 기록해 둔 SSO 요청에 대한 IdP의 HTTPS 엔드포인트를 입력합니다.
-
발급자에서 IdP를 구성하는 동안 기록해 둔 SAML 발급자 URL을 입력하여 보낸 메시지의 신뢰성을 확인합니다.
-
퍼블릭 인증서에서 IdP를 구성하는 동안 기록해 둔 인증서를 붙여넣어 SAML 응답을 확인합니다.
-
공용 인증서의 현재 서명 및 다이제스트 메서드 오른쪽에서 을 클릭합니다.
-
드롭다운 메뉴에서 서명 방법 및 다이제스트 방법을 선택하고 SAML 발급자가 사용하는 해시 알고리즘을 클릭합니다.
-
엔터프라이즈에 SAML SSO를 사용하도록 설정하기 전에 입력한 정보가 올바른지 확인하려면 SAML 구성 테스트를 클릭합니다. 이 테스트는 SP 시작(서비스 공급자 시작) 인증을 사용하며 SAML 설정을 저장하려면 먼저 성공해야 합니다.
-
저장을 클릭합니다.
참고: 엔터프라이즈에 SAML SSO가 필요하고 SAML 설정을 저장한 후 설정 사용자는 계속해서 엔터프라이즈에 액세스할 수 있으며, 엔터프라이즈에 대한 액세스 권한이 있는 IdP에서 프로비저닝한 관리형 사용자 계정와 함께 GitHub에 로그인된 상태를 유지합니다.
-
나중에 IdP를 사용할 수 없는 경우에도 GitHub에서 엔터프라이즈에 계속 액세스할 수 있도록 하려면 다운로드, 인쇄 또는 복사를 클릭하여 복구 코드를 저장합니다. 자세한 내용은 "엔터프라이즈 계정의 Single Sign-On 복구 코드 다운로드" 항목을 참조하세요.
프로비저닝 사용
SAML SSO를 사용하도록 설정한 후 프로비저닝을 사용하도록 설정합니다. 자세한 내용은 "엔터프라이즈 관리 사용자용"을(를) 참조하세요.
게스트 협력자 사용
게스트 협력자 역할을 사용하여 엔터프라이즈의 공급업체 및 계약자에게 제한된 액세스 권한을 부여할 수 있습니다. 엔터프라이즈 구성원과 달리 게스트 협력자는 구성원으로 속해 있는 조직 내부 리포지토리에만 액세스할 수 있습니다.
SAML 인증을 위해 Entra ID 또는 Okta를 사용하는 경우 게스트 협력자를 사용할 수 있도록 IdP 애플리케이션을 업데이트해야 할 수 있습니다. 자세한 내용은 "게스트 협력자 사용" 항목을 참조하세요.