Skip to main content

OKTA를 통한 Enterprise Managed Users에 대한 SCIM 프로비저닝 구성

Okta를 ID 공급자로 사용하여 새 사용자를 프로비저닝하고 엔터프라이즈 및 팀의 멤버 자격을 관리할 수 있습니다.

ID 공급자를 사용하여 엔터프라이즈의 사용자를 관리하려면 GitHub Enterprise Cloud에서 사용할 수 있는 Enterprise Managed Users에 대해 엔터프라이즈를 사용하도록 설정해야 합니다. 자세한 내용은 “Enterprise Managed Users 정보”를 참조하세요.

OKTA를 통한 프로비저닝 정보

OKTA와 함께 Enterprise Managed Users를 ID 공급자로 사용하여 새 계정을 프로비전하고, 엔터프라이즈 구성원 자격을 관리하고, 엔터프라이즈의 조직을 위한 팀 구성원 자격을 관리할 수 있습니다. Enterprise Managed Users에 대한 프로비저닝의 자세한 내용은 “Enterprise Managed Users에 대한 SCIM 프로비저닝 구성”을 참조하세요.

참고: SCIM은 Enterprise Managed Users에 필요하므로 SCIM을 포함하는 Okta 버전을 사용해야 합니다.

OKTA를 사용하여 프로비저닝을 구성하려면 SAML Single Sign-On을 구성해야 합니다. 자세한 내용은 “Enterprise Managed Users에 대한 SAML Single Sign-On 구성”을 참조하세요.

Okta를 사용하여 프로비저닝을 구성하려면 GitHub Enterprise Managed User 애플리케이션에서 엔터프라이즈 이름을 설정하고 설치 사용자의 personal access token를 입력해야 합니다. 그런 다음, OKTA에서 사용자 프로비저닝을 시작할 수 있습니다.

지원되는 기능

Enterprise Managed Users는 OKTA의 많은 프로비저닝 기능을 지원합니다.

기능설명
새 사용자 푸시OKTA의 GitHub Enterprise Managed User 애플리케이션에 할당된 사용자는 GitHub Enterprise Cloud의 엔터프라이즈에서 자동으로 만들어집니다.
프로필 업데이트 푸시OKTA의 사용자 프로필에 대한 업데이트는 GitHub Enterprise Cloud으로 푸시됩니다.
그룹 푸시GitHub Enterprise Managed User 애플리케이션에 그룹 푸시로 할당된 OKTA 그룹은 GitHub Enterprise Cloud의 엔터프라이즈에서 자동으로 만들어집니다.
사용자 비활성화 푸시OKTA에서 GitHub Enterprise Managed User 애플리케이션의 사용자를 할당 취소하면 GitHub Enterprise Cloud에서 사용자가 비활성화됩니다. 사용자는 로그인할 수 없지만 사용자의 정보는 유지됩니다.
사용자 다시 활성화OKTA 계정이 다시 활성화되고 GitHub Enterprise Managed User 애플리케이션에 다시 할당된 OKTA의 사용자는 활성화됩니다.

참고: Enterprise Managed Users는 사용자 이름 수정을 지원하지 않습니다.

엔터프라이즈 이름 설정

enterprise with managed users을(를) 만든 후에는 Okta에서 엔터프라이즈 이름을 설정하여 프로비저닝을 구성할 수 있습니다.

  1. OKTA에서 GitHub Enterprise Managed User 애플리케이션으로 이동합니다.
  2. 로그온 탭을 클릭합니다.
  3. 변경하려면 편집을 클릭합니다.
  4. “고급 로그온 설정”의 “Enterprise 이름” 텍스트 상자에 엔터프라이즈 이름을 입력합니다. 예를 들어 https://github.com/enterprises/octoinc에서 엔터프라이즈에 액세스하는 경우 엔터프라이즈 이름은 “octoinc”입니다. OKTA의 엔터프라이즈 이름 필드의 스크린샷
  5. 엔터프라이즈 이름을 저장하려면 저장을 클릭합니다.

프로비저닝 구성

엔터프라이즈 이름을 설정한 후 프로비저닝 설정을 계속 구성할 수 있습니다.

프로비저닝을 구성하려면 SHORT-CODE_admin 사용자 이름을 가진@ 설치 사용자가 admin:enterprise 범위와 함께 personal access token (classic)을 제공해야 합니다. 새 토큰을 만드는 방법에 대한 자세한 내용은 "personal access token 만들기"를 참조하세요.

  1. OKTA에서 GitHub Enterprise Managed User 애플리케이션으로 이동합니다.
  2. 클릭 된 프로 비전 탭 합니다.
  3. 설정 메뉴에서 통합을 클릭합니다.
  4. 변경하려면 편집을 클릭합니다.
  5. API 통합 사용을 선택합니다.
  6. "API 토큰" 필드에 설치 사용자에 속하는 admin:enterprise 범위가 있는 personal access token (classic)를 입력합니다. OKTA의 API 토큰 필드를 보여 주는 스크린샷
  7. 테스트 API 자격 증명을 클릭합니다. 테스트에 성공하면 확인 메시지가 화면 맨 위에 표시됩니다.
  8. 토큰을 저장하려면 저장을 클릭합니다.
  9. 설정 메뉴에서 앱으로를 클릭합니다. OKTA의 앱으로 이동 메뉴 항목을 보여 주는 스크린샷
  10. “앱으로 프로비저닝”의 오른쪽에서 변경 내용을 허용하려면 편집을 클릭합니다.
  11. 사용자 만들기, 사용자 특성 업데이트사용자 비활성화에 대해 사용을 선택합니다. OKTA의 프로비저닝 옵션을 보여 주는 스크린샷
  12. 프로비저닝 구성을 완료하려면 저장을 클릭합니다.

사용자 및 그룹 할당

SAML SSO 및 프로비저닝을 구성한 후에는 GitHub Enterprise Managed User 애플리케이션에 사용자 또는 그룹을 할당하여 GitHub.com에 새 사용자를 프로비전할 수 있습니다.

참고: GitHub Enterprise Cloud에 대한 속도 제한을 초과하지 않으려면 시간당 1,000명 이상의 사용자를 IdP 애플리케이션에 할당하지 마세요. 그룹을 사용하여 IdP 애플리케이션에 사용자를 할당하는 경우 시간당 각 그룹에 100명 이상의 사용자를 추가하지 마세요. 이러한 임계값을 초과하는 경우 사용자를 프로비저닝하려고 시도하면 “속도 제한” 오류로 실패할 수 있습니다.

Okta의 "푸시 그룹" 탭에 그룹을 추가하여 조직 멤버 자격을 자동으로 관리할 수도 있습니다. 그룹이 성공적으로 프로비저닝되면 엔터프라이즈 조직의 팀에 연결할 수 있습니다. 팀 관리에 대한 자세한 내용은 “ID 공급자 그룹을 사용하여 팀 구성원 자격 관리”를 참조하세요.

사용자를 할당할 때 GitHub Enterprise Managed User 애플리케이션의 “역할” 특성을 사용하여 GitHub Enterprise Cloud에서 엔터프라이즈의 사용자 역할을 설정할 수 있습니다. 역할에 대한 자세한 내용은 “엔터프라이즈의 역할”을 참조하세요.

OKTA에서 프로비전된 사용자에 대한 역할 옵션을 보여 주는 스크린샷

사용자 및 그룹 프로비저닝 해제

GitHub Enterprise Cloud에서 사용자 또는 그룹을 제거하려면 OKTA의 “할당” 탭과 “푸시 그룹” 탭 모두에서 사용자 또는 그룹을 제거합니다. 사용자의 경우 해당 사용자가 “푸시 그룹” 탭의 모든 그룹에서 제거되었는지 확인합니다.