Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

Enterprise Managed Users에 대한 SAML Single Sign-On 구성

SAML(Security Assertion Markup Language) SSO(Single Sign-On)를 구성하여 GitHub에서 엔터프라이즈 계정에 대한 액세스를 자동으로 관리할 수 있습니다.

ID 공급자를 사용하여 엔터프라이즈의 사용자를 관리하려면 GitHub Enterprise Cloud에서 사용할 수 있는 Enterprise Managed Users에 대해 엔터프라이즈를 사용하도록 설정해야 합니다. 자세한 내용은 “Enterprise Managed Users 정보”를 참조하세요.

Enterprise Managed Users에 대한 SAML Single Sign-On 정보

Enterprise Managed Users를 사용하면 엔터프라이즈에서 회사 ID 공급자를 사용하여 모든 멤버를 인증합니다. GitHub에 GitHub 사용자 이름과 암호로 로그인하는 대신 엔터프라이즈 멤버는 IdP를 통해 로그인합니다.

Enterprise Managed Users에서 지원하는 IdP는 다음과 같습니다.

  • Azure AD(Azure Active Directory)
  • Okta

SAML SSO를 구성한 후에는 ID 공급자를 사용할 수 없는 경우 엔터프라이즈에 대한 액세스 권한을 복구할 수 있도록 복구 코드를 저장하는 것이 좋습니다.

참고: SAML SSO를 사용하는 경우 기존 SAML 구성에 대한 GitHub에서 업데이트할 수 있는 유일한 설정은 SAML 인증서입니다. 로그온 URL 또는 발급자를 업데이트해야 하는 경우 먼저 SAML SSO를 사용하지 않도록 설정한 다음, 새 설정으로 SAML SSO를 다시 구성해야 합니다.

Enterprise Managed Users에 대한 SAML Single Sign-On 구성

관리되는 사용자가 있는 엔터프라이즈에 대해 SAML SSO를 구성하려면 IdP에서 애플리케이션을 구성한 다음, GitHub.com 엔터프라이즈를 구성해야 합니다. SAML SSO를 구성한 후 사용자 프로비저닝을 구성할 수 있습니다.

IdP에서 GitHub Enterprise Managed User 애플리케이션을 설치하고 구성하려면 지원되는 IdP에 대한 테넌트 및 관리 액세스 권한이 있어야 합니다.

설치 사용자의 암호를 재설정해야 하는 경우 GitHub 지원 포털을 통해 GitHub 지원에 문의하세요.

  1. ID 공급자 구성
  2. 엔터프라이즈 구성
  3. 프로비전을 사용하도록 설정

ID 공급자 구성

IdP를 구성하려면 IdP에서 GitHub Enterprise Managed User 애플리케이션을 구성하기 위해 제공하는 지침을 따릅니다.

  1. GitHub Enterprise Managed User 애플리케이션을 설치하려면 아래 IdP의 링크를 클릭합니다.

  2. GitHub Enterprise Managed User 애플리케이션 및 IdP를 구성하려면 아래 링크를 클릭하고 IdP에서 제공하는 지침을 따릅니다.

  3. 따라서 엔터프라이즈를 테스트 및 구성하고, GitHub에서 SAML SSO를 구성할 사용자 또는 자신을 IdP의 GitHub Enterprise Managed User 애플리케이션에 할당할 수 있습니다.

  4. GitHub에서 엔터프라이즈를 계속 구성할 수 있도록 하려면 IdP에 설치한 애플리케이션에서 다음 정보를 찾고 기록해 둡니다.

    기타 이름설명
    IdP 로그온 URL로그인 URL, IdP URLIdP의 애플리케이션 URL
    IdP 식별자 URL발급자SAML 인증을 위한 서비스 공급자에 대한 IdP 식별자
    서명 인증서, Base64 인코딩공용 인증서IdP가 인증 요청에 서명하는 데 사용하는 퍼블릭 인증서

엔터프라이즈 구성

ID 공급자에서 GitHub Enterprise Managed User 애플리케이션을 설치하고 구성한 후 엔터프라이즈를 구성할 수 있습니다.

  1. 사용자 이름 @SHORT-CODE_admin을 사용하여 새 엔터프라이즈의 설치 사용자로 GitHub.com에 로그인합니다.

  2. GitHub.com의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 Your enterprises(내 엔터프라이즈)를 클릭합니다.  프로필 사진에 대한 드롭다운 메뉴의 “Your enterprises”(내 엔터프라이즈)GitHub Enterprise Cloud

  3. 엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다. 엔터프라이즈 목록에 있는 엔터프라이즈의 이름

  4. 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다. 엔터프라이즈 계정 사이드바의 설정 탭

  5. 왼쪽 사이드바에서 인증 보안을 클릭합니다. **보안** 탭의 엔터프라이즈 계정 설정 사이드바

  6. “SAML Single Sign-On”에서 SAML 인증 필요를 선택합니다. SAML SSO를 사용하도록 설정하기 위한 확인란

  7. 로그온 URL에서 IdP를 구성하는 동안 기록해 둔 Single Sign-On 요청에 대한 IdP의 HTTPS 엔드포인트를 입력합니다. 멤버가 로그인할 때 전달될 URL의 필드

  8. 발급자에서 IdP를 구성하는 동안 기록해 둔 SAML 발급자 URL을 입력하여 보낸 메시지의 신뢰성을 확인합니다. SAML 발급자 이름 필드

  9. 퍼블릭 인증서에서 IdP를 구성하는 동안 기록해 둔 인증서를 붙여넣어 SAML 응답을 확인합니다. ID 공급자의 퍼블릭 인증서 필드

  10. SAML 발급자의 요청 무결성을 확인하려면 을 클릭합니다. 그런 다음, “서명 방법” 및 “다이제스트 방법” 드롭다운에서 SAML 발급자가 사용하는 해시 알고리즘을 선택합니다. SAML 발급자가 사용하는 서명 방법 및 다이제스트 방법 해시 알고리즘에 대한 드롭다운

  11. 엔터프라이즈에 SAML SSO를 사용하도록 설정하기 전에 입력한 정보가 올바른지 확인하려면 SAML 구성 테스트를 클릭합니다. 적용하기 전에 SAML 구성을 테스트하는 단추

  12. 저장을 클릭합니다.

    참고: 엔터프라이즈에 대한 SAML SSO가 필요한 경우 설치 사용자는 더 이상 엔터프라이즈에 액세스할 수 없지만 GitHub에 로그인한 상태로 유지됩니다. IdP에서 프로비전된 관리되는 사용자 계정만 엔터프라이즈에 액세스할 수 있습니다.

  13. 나중에 ID 공급자를 사용할 수 없는 경우에도 엔터프라이즈에 계속 액세스할 수 있도록 하려면 Download(다운로드), Print(인쇄) 또는 Copy(복사)를 클릭하여 복구 코드를 저장합니다. 자세한 내용은 “엔터프라이즈 계정의 Single Sign-On 복구 코드 다운로드”를 참조하세요.

    복구 코드를 다운로드, 인쇄 또는 복사하는 단추의 스크린샷

프로비전을 사용하도록 설정

SAML SSO를 사용하도록 설정한 후 프로비저닝을 사용하도록 설정합니다. 자세한 내용은 “Enterprise Managed Users에 대한 SCIM 프로비저닝 구성”을 참조하세요.