Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

SAML에서 OIDC로 마이그레이션

SAML을 사용하여 관리되는 사용자가 있는 엔터프라이즈의 멤버를 인증하는 경우 OIDC(OpenID Connect)로 마이그레이션하고 IdP의 조건부 액세스 정책에 대한 지원을 활용할 수 있습니다.

ID 공급자를 사용하여 엔터프라이즈의 사용자를 관리하려면 GitHub Enterprise Cloud에서 사용할 수 있는 Enterprise Managed Users에 대해 엔터프라이즈를 사용하도록 설정해야 합니다. 자세한 내용은 “Enterprise Managed Users 정보”를 참조하세요.

참고: Enterprise Managed Users에 대한 OIDC(OpenID Connect) 및 CAP(조건부 액세스 정책) 지원은 Azure AD만 사용할 수 있습니다.

관리되는 사용자가 있는 엔터프라이즈을(를) SAML에서 OIDC로 마이그레이션하는 방법

관리되는 사용자가 있는 엔터프라이즈이(가) SAML SSO를 사용하여 Azure Active Directory(Azure AD)로 인증하는 경우 OIDC로 마이그레이션할 수 있습니다. 엔터프라이즈에서 OIDC SSO를 사용하는 경우 GitHub은 IdP의 CAP(조건부 액세스 정책) IP 조건을 자동으로 사용하여 GitHub과의 사용자 상호 작용, 구성원이 IP 주소를 변경할 때 및 personal access token 또는 SSH 키가 사용될 때마다 사용자 상호 작용의 유효성을 검사합니다.

SAML에서 OIDC로 마이그레이션하는 경우 관리되는 사용자 계정 및 이전에 SAML에 대해 프로비전되었지만 GitHub Enterprise Managed User (OIDC) 애플리케이션에서 프로비전되지 않은 그룹은 표시 이름에 "(SAML)"이 추가됩니다.

Enterprise Managed Users를 새로 사용하고 엔터프라이즈에 대한 인증을 아직 구성하지 않은 경우 마이그레이션할 필요가 없으며 OIDC Single Sign-On을 즉시 설정할 수 있습니다. 자세한 내용은 "Enterprise Managed User에 대한 OIDC 구성"을 참조하세요.

엔터프라이즈 마이그레이션

참고: 설치 사용자로 로그인하려면 복구 코드가 필요합니다. 복구 코드가 아직 없는 경우 엔터프라이즈 소유자로 로그인되어 있는 동안 코드에 액세스할 수 있습니다. 자세한 내용은 "엔터프라이즈 계정의 Single Sign-On 복구 코드 다운로드"를 참조하세요.

  1. 마이그레이션을 시작하기 전에 Azure에 로그인하고 기존 GitHub Enterprise Managed User 애플리케이션에서 프로비전을 사용하지 않도록 설정합니다.

  2. Azure AD에서 CA(조건부 액세스) 네트워크 위치 정책을 사용하고 엔터프라이즈 계정에서 또는 GitHub.com에서 엔터프라이즈 계정이 소유한 조직에서 IP 허용 목록을 현재 사용 중인 경우 IP 허용 목록 기능을 사용하지 마세요. 자세한 내용은 “엔터프라이즈에서 보안 설정 적용” 및 “조직에 허용되는 IP 주소 관리”를 참조하세요.

  3. 사용자 이름 @SHORT-CODE_admin을 사용하여 엔터프라이즈의 설치 사용자로 GitHub.com에 로그인합니다.

  4. ID 공급자로 진행하라는 메시지가 표시되면 복구 코드 사용을 클릭하고 엔터프라이즈의 복구 코드 중 하나를 사용하여 로그인합니다.

  5. GitHub.com의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 Your enterprises(내 엔터프라이즈)를 클릭합니다.  프로필 사진에 대한 드롭다운 메뉴의 “Your enterprises”(내 엔터프라이즈)GitHub Enterprise Cloud

  6. 엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다. 엔터프라이즈 목록에 있는 엔터프라이즈의 이름

  7. 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다. 엔터프라이즈 계정 사이드바의 설정 탭

  8. 왼쪽 사이드바에서 인증 보안을 클릭합니다. **보안** 탭의 엔터프라이즈 계정 설정 사이드바

  9. 페이지 아래쪽의 "OpenID Connect Single Sign-On으로 마이그레이션"옆에 있는 Azure를 사용하여 구성을 클릭합니다.

    경고: 마이그레이션은 최대 1시간이 걸릴 수 있으며 마이그레이션 중에 프로비전된 사용자가 없는 것이 중요합니다. 엔터프라이즈의 보안 설정 페이지로 돌아가서 마이그레이션이 아직 진행 중인지 확인할 수 있습니다. "SAML 인증 필요"가 여전히 체크되어 있으면 마이그레이션이 계속 진행 중인 것입니다.

    "Azure를 사용하여 구성" 단추를 보여 주는 스크린샷

  10. 두 경고를 모두 읽고 클릭하여 계속합니다.

  11. GitHub Enterprise Cloud이(가) IdP로 리디렉션한 후 로그인한 다음 지침에 따라 동의를 제공하고 GitHub Enterprise Managed User (OIDC) 애플리케이션을 설치합니다. Azure AD OIDC를 사용하여 GitHub Enterprise Managed Users에 대한 권한을 요청한 후 조직을 대신하여 동의를 사용하도록 설정한 다음 동의를 클릭합니다.

    경고: GitHub Enterprise Managed User (OIDC) 애플리케이션 설치에 동의하려면 전역 관리자 권한이 있는 사용자로 Azure AD 로그인해야 합니다.

  12. 새 탭 또는 창에서 GitHub.com에서 설치 사용자로 로그인하는 동안 admin:enterprise 범위와 만료가 없는 personal access token (classic)을 만들고 클립보드에 복사합니다. 새 토큰을 만드는 방법에 대한 자세한 내용은 "personal access token 만들기"를 참조하세요.

  13. Azure Portal의 GitHub Enterprise Managed User (OIDC) 애플리케이션에 대한 설정의 "테넌트 URL" 아래에 https://api.github.com/scim/v2/enterprises/YOUR_ENTERPRISE을 입력하여 YOUR_ENTERPRISE를 엔터프라이즈 계정의 이름으로 바꿉니다.

    예를 들어 엔터프라이즈 계정의 URL이 https://github.com/enterprises/octo-corp이면 엔터프라이즈 계정의 이름은 octo-corp입니다.

  14. "비밀 토큰"에서 personal access token (classic)을 이전에 만든 admin:enterprise 범위에 붙여넣습니다.

  15. 구성을 테스트하려면 연결 테스트를 클릭합니다.

  16. 변경 내용을 저장하려면 양식 맨 위에서 저장을 클릭합니다.

  17. Azure Portal에서 이전 GitHub Enterprise Managed User 애플리케이션의 사용자 및 그룹을 새 GitHub Enterprise Managed User (OIDC) 애플리케이션으로 복사합니다.

  18. 새 사용자를 하나 프로비전하여 구성을 테스트합니다.

  19. 테스트에 성공하면 프로비전 시작을 클릭하여 모든 사용자에 대한 프로비전을 시작합니다.