Skip to main content

새 ID 공급자 또는 테넌트로 엔터프라이즈 마이그레이션

처음에 SAML(Security Assertion Markup Language) 또는 OIDC(OpenID Connect) 및 SCIM을 구성한 후, 엔터프라이즈에서 인증 및 프로비전에 새 ID 공급자(IdP) 또는 테넌트를 사용하는 경우 새 구성으로 마이그레이션할 수 있습니다.

누가 이 기능을 사용할 수 있는 있나요?

Enterprise owners and people with administrative access to your IdP can migrate your enterprise to a new IdP or tenant.

ID 공급자를 사용하여 엔터프라이즈의 사용자를 관리하려면 GitHub Enterprise Cloud에서 사용할 수 있는 Enterprise Managed Users에 대해 엔터프라이즈를 사용하도록 설정해야 합니다. 자세한 내용은 "Enterprise Managed Users 정보"을 참조하세요.

IdP와 테넌트 간 마이그레이션 정보

Enterprise Managed Users을(를) 사용하는 동안 IdP의 새 테넌트 또는 다른 ID 관리 시스템으로 엔터프라이즈를 마이그레이션해야 할 수 있습니다. 예를 들어 테스트 환경에서 프로덕션 환경으로 마이그레이션할 준비를 마친 경우 또는 회사에서 새 ID 시스템을 사용하기로 결정한 경우입니다.

새 인증 및 프로비전 구성으로 마이그레이션하기 전에 준비를 위한 전제 조건 및 지침을 검토합니다. 마이그레이션할 준비가 되면 엔터프라이즈에 대해 인증 및 프로비전을 사용하지 않도록 설정한 다음 둘 다 다시 구성합니다. 인증 및 프로비전에 대한 기존 구성을 편집할 수 없습니다.

필수 조건

  • GitHub Enterprise Cloud을(를) 사용하기 시작했을 때 관리형 사용자가 있는 엔터프라이즈을(를) 만들도록 선택했어야 합니다. 자세한 내용은 "GitHub Enterprise Cloud에 대해 엔터프라이즈 유형 선택"을(를) 참조하세요.
  • 외부 ID 관리 시스템에서 Enterprise Managed Users과(와) 통합하기 위한 요구 사항을 검토하고 숙지합니다. 구성 및 지원을 간소화하기 위해 단일 파트너 IdP를 사용하여 "paved-path" 통합을 수행할 수 있습니다. 또는 SAML(Security Assertion Markup Language) 2.0 및 SCIM(Security Assertion Markup Language) 2.0 표준을 준수하는 시스템을 사용하여 인증을 구성할 수 있습니다. 자세한 내용은 "Enterprise Managed Users 정보"을(를) 참조하세요.
  • 엔터프라이즈에 대한 인증 및 SCIM 프로비전을 이미 구성한 상태여야 합니다.

마이그레이션 준비

인증 및 프로비전을 위한 새 구성으로 마이그레이션하려면 먼저 엔터프라이즈에 대해 인증 및 프로비전을 사용하지 않도록 설정해야 합니다. 기존 구성을 사용하지 않도록 설정하기 전에 다음 고려 사항을 검토합니다.

  • GitHub은(는) 엔터프라이즈의 관리형 사용자 계정과(와) 연결된 SCIM 레코드를 초기화합니다. 마이그레이션하기 전에 새로운 환경의 관리형 사용자 계정에 정규화된 SCIM userName 특성 값이 같은지 여부를 결정합니다. 자세한 내용은 "외부 인증에 대한 사용자 이름 고려 사항"을(를) 참조하세요.

    • 정규화된 SCIM userName 값이 마이그레이션 후에도 동일할 경우 직접 마이그레이션을 완료할 수 있습니다.
    • 마이그레이션 후 정규화된 SCIM userName 값이 바뀔 경우 마이그레이션하는 데 GitHub 의 도움이 필요합니다. 자세한 내용은 "정규화된 SCIM userName 값이 바뀔 때의 마이그레이션"을 참조하세요.
  • 마이그레이션이 완료될 때까지 ID 관리 시스템 또는 테넌트에서 Enterprise Managed Users의 애플리케이션 사용자나 그룹을 제거하지 마세요.

  • GitHub Enterprise Cloud은(는) 모든 personal access tokens 또는 엔터프라이즈의 관리형 사용자 계정에 연결된 SSH 키를 삭제합니다. 새 자격 증명을 만들고 외부 통합에 제공할 수 있는 재구성 후 마이그레이션 기간을 계획합니다.

  • GitHub Enterprise Cloud은(는) GitHub 및 IdP 그룹의 팀 간 연결을 제거하고 마이그레이션 후 연결을 복원하지 않습니다. 또한 GitHub은(는) 팀의 모든 구성원을 제거하고 팀을 IdP에 연결되지 않은 상태로 둡니다. ID 관리 시스템에서 그룹을 사용하여 조직 또는 라이선스에 대한 액세스를 관리하는 경우 중단 문제가 발생할 수 있습니다. GitHub은(는) 마이그레이션하기 전에 REST API를 사용하여 팀 연결 및 그룹 구성원을 나열하고 나중에 연결을 복원할 것을 권장합니다. 자세한 내용은 REST API 설명서의 "외부 그룹에 대한 REST API 엔드포인트"를 참조하세요.

새 IdP 또는 테넌트로 마이그레이션

새 IdP 또는 테넌트로 마이그레이션하려면 다음 작업을 완료해야 합니다.

  1. 일치하는 SCIM userName 특성의 유효성을 검사합니다.
  2. Single Sign-On 복구 코드를 다운로드합니다.
  3. 현재 IdP에서 프로비전을 사용하지 않도록 설정합니다.
  4. 엔터프라이즈에 대해 인증 및 프로비전을 사용하지 않도록 설정합니다.
  5. 엔터프라이즈 구성원의 일시 중단 유효성을 검사합니다.
  6. 인증 및 프로비전을 구성합니다.

1. 일치하는 SCIM userName 특성의 유효성 검사

원활한 마이그레이션을 위해 새 SCIM 공급자의 SCIM userName 특성이 이전 SCIM 공급자의 특성과 일치하는지 확인합니다. 이 특성이 일치하지 않는 경우 "정규화된 SCIM userName 값이 변경될 때 마이그레이션"을 참조하세요.

2. Single Sign-On 복구 코드 다운로드

엔터프라이즈에 Single Sign-On 복구 코드가 아직 없다면 지금 코드를 다운로드하세요. 자세한 내용은 "엔터프라이즈 계정의 Single Sign-On 복구 코드 다운로드"을(를) 참조하세요.

3. 현재 IdP에서 프로비전을 사용하지 않도록 설정

  1. 현재 IdP에서 Enterprise Managed Users에 대한 애플리케이션의 프로비전을 사용하지 않도록 설정합니다.
    • Entra ID를 사용하는 경우 애플리케이션의 "프로비전" 탭으로 이동한 다음 프로비전 중지를 클릭합니다.
    • Okta를 사용하는 경우 애플리케이션의 "프로비전" 탭으로 이동하여 통합 탭을 클릭한 다음 편집을 클릭합니다. API 통합 사용을 선택 해제합니다.
    • PingFederate를 사용하는 경우 애플리케이션의 채널 설정으로 이동합니다. 활성화 및 요약 탭에서 활성 또는 비활성 을 클릭하여 프로비전 상태를 전환한 다음 저장을 클릭합니다. 프로비전 관리에 대한 자세한 내용은 PingFederate 설명서에서 "채널 설정 검토" 및 "채널 관리"를 참조하세요.
    • 다른 ID 관리 시스템을 사용하는 경우 시스템의 설명서, 지원 팀 또는 기타 리소스를 참조하세요.

4. 엔터프라이즈에 대해 인증 및 프로비저닝을 사용하지 않도록 설정

  1. 복구 코드를 사용하여, 사용자 이름이 _admin 접미사를 붙인 엔터프라이즈의 짧은 코드인 설정 사용자로 GitHub.com에 로그인합니다. 설정 사용자에 대한 자세한 내용은 "Enterprise Managed Users 정보"을(를) 참조하세요.
  2. 엔터프라이즈에 대해 인증 및 프로비전을 사용하지 않도록 설정합니다. 자세한 내용은 "엔터프라이즈 관리 사용자의 인증 및 프로비전 사용 중지"을(를) 참조하세요.
  3. GitHub Enterprise Cloud이(가) 엔터프라이즈의 SCIM 레코드를 다시 설정하고 엔터프라이즈 구성원을 일시 중단할 때까지 최대 1시간 동안 기다립니다.

5. 엔터프라이즈 구성원의 일시 중단 유효성 검사

인증 및 프로비저닝을 사용하지 않도록 설정하면 GitHub Enterprise Cloud이(가) 엔터프라이즈에 대한 모든 관리형 사용자 계정을(를) 일시 중단합니다. 웹 UI를 사용하여 엔터프라이즈 구성원의 일시 중단 유효성을 검사할 수 있습니다.

  1. 엔터프라이즈에서 일시 중단된 구성원을 봅니다. 자세한 내용은 "Enterprise에서 사용자 보기"을(를) 참조하세요.

  2. 모든 엔터프라이즈 구성원이 아직 일시 중단되지 않은 경우, 계속 대기하고 SCIM 공급자에서 로그를 검토합니다.

    • Entra ID를 사용하는 경우, 구성원을 일시 중단하는 데 최대 40분이 걸릴 수 있습니다. 개별 사용자에 대한 프로세스를 빠르게 처리하려면 Enterprise Managed Users의 애플리케이션에서 "프로비전" 탭의 요청 시 프로비전 단추를 클릭합니다.

6. 인증 및 프로비전 구성

엔터프라이즈 구성원의 일시 중단 유효성을 검사한 후, 인증 및 프로비저닝을 재구성합니다.

  1. SAML 또는 OIDC SSO를 사용하여 인증을 구성합니다. 자세한 내용은 "Enterprise Managed User에 대한 인증 구성"을(를) 참조하세요.
  2. SCIM 프로비전 구성 자세한 내용은 "Enterprise Managed Users에 대한 SCIM 프로비저닝 구성"을(를) 참조하세요.

관리형 사용자 계정을(를) 일시 중단하고 해당 사용자가 GitHub Enterprise Cloud에 로그인하도록 허용하려면, SCIM 공급자가 계정을 다시 프로비전해야 합니다.

정규화된 SCIM userName 값이 바뀔 때의 마이그레이션

정규화된 SCIM userName 값이 바뀔 경우 GitHub은(는) 마이그레이션 목적의 새 엔터프라이즈 계정을 프로비전해야 합니다. 도움을 받으려면 영업 팀에 문의하세요.