이 문서의 단계를 따르기 전에 엔터프라이즈에서 개인 계정을 사용하고 있는지 확인하세요. 이렇게 하려면 엔터프라이즈 보기에 화면 맨 위에 "계정 이름으로 관리되는 사용자" 헤더 표시줄이 있는지 확인합니다.
이러한 상황이 나타나는 경우 엔터프라이즈에서 관리되는 사용자를 사용하고 있으므로 다른 프로세스에 따라 SAML Single Sign-On을 구성해야 합니다. Enterprise Managed Users에 대한 SAML Single Sign-On 구성을(를) 참조하세요.
SAML SSO 정보
SAML SSO(Single Sign-On)를 사용하면 GitHub Enterprise Cloud를 사용하는 조직 소유자 및 엔터프라이즈 소유자가 리포지토리, 이슈, 끌어오기 요청 등의 조직 리소스에 대한 액세스를 제어하고 보호할 수 있습니다.
SAML SSO를 구성하는 경우 조직 멤버는 GitHub.com에서 개인 계정에 계속 로그인합니다. 멤버가 조직 내 가장 많은 리소스에 액세스하면 GitHub는 인증을 위해 멤버를 IdP로 리디렉션합니다. 인증에 성공하면 IdP는 멤버를 GitHub로 다시 리디렉션합니다. 자세한 내용은 "SAML Single Sign-On을 사용한 인증 정보"을(를) 참조하세요.
Note
SAML SSO는 GitHub에 대한 일반 로그인 프로세스를 대체하지 않습니다. Enterprise Managed Users을(를) 사용하지 않는 한 멤버는 GitHub.com에서 자신의 개인 계정에 계속 로그인하고 각 개인 계정은 IdP의 외부 ID에 연결됩니다.
자세한 내용은 SAML Single Sign-On을 사용하는 ID 및 액세스 관리 정보을(를) 참조하세요.
엔터프라이즈 소유자는 엔터프라이즈 계정이 소유한 모든 조직에서 SAML IdP를 통해 SAML SSO 및 중앙 집중식 인증을 사용하도록 설정할 수 있습니다. SAML SSO를 엔터프라이즈 계정에 사용하도록 설정하면 기본적으로 SAML SSO를 엔터프라이즈 계정에서 소유한 모든 조직에 사용하도록 설정됩니다. 모든 멤버는 자신이 멤버인 조직에 대한 액세스 권한을 얻기 위해 SAML SSO를 사용하여 인증해야 하며, 엔터프라이즈 소유자는 Enterprise Account에 액세스할 때 SAML SSO를 사용하여 인증해야 합니다.
{data variables.product.product_name %}에 있는 각 조직의 리소스에 액세스하려면 구성원의 브라우저에 활성 SAML 세션이 있어야 합니다. API 및 Git을 사용하여 각 조직의 보호된 리소스에 액세스하려면 구성원이 조직에서 사용하도록 승인한 personal access token 또는 SSH 키를 사용해야 합니다. 엔터프라이즈 소유자는 언제든지 구성원의 연결된 ID, 활성 세션 또는 승인된 자격 증명을(를) 보고 해지할 수 있습니다. 자세한 내용은 엔터프라이즈에 대한 사용자의 SAML 액세스 보기 및 관리을(를) 참조하세요.
Note
계정이 Enterprise Managed Users에 대해 만들어지지 않는 한 엔터프라이즈 계정 SCIM을 구성할 수 없습니다. 자세한 내용은 "Enterprise Managed Users 정보"을(를) 참조하세요.
Enterprise Managed Users을(를) 사용하지 않고 SCIM 프로비저닝을 사용하려는 경우 엔터프라이즈 수준이 아닌 조직 수준에서 SAML SSO를 구성해야 합니다. 자세한 내용은 "SAML Single Sign-On을 사용하는 ID 및 액세스 관리 정보"을(를) 참조하세요.
SAML SSO를 사용하지 않도록 설정하면 연결된 모든 외부 ID가 GitHub Enterprise Cloud에서 제거됩니다.
SAML SSO를 사용하도록 설정한 후에는 OAuth app 및 GitHub App 권한 부여를 취소하고 다시 인증해야 조직에 액세스할 수 있습니다. 자세한 내용은 "OAuth 앱 권한 부여"을(를) 참조하세요.
지원되는 ID 공급자
GitHub Enterprise Cloud는 SAML 2.0 표준을 구현하는 IdP가 있는 SAML SSO를 지원합니다. 자세한 내용은 OASIS 웹 사이트의 SAML Wiki를 참조하세요.
GitHub는 다음 IdP를 공식적으로 지원하고 내부적으로 테스트합니다.
- Microsoft AD FS(Active Directory Federation Services)
- Microsoft Entra ID(이전의 Azure AD)
- Okta
- OneLogin
- PingOne
- Shibboleth
Microsoft Entra ID(이전의 Azure AD)를 엔터프라이즈에 연결하는 방법에 대한 자세한 내용은 Microsoft Docs의 자습서: GitHub Enterprise Cloud 엔터프라이즈 계정과 Microsoft Entra SSO 통합을 참조하세요.
엔터프라이즈 계정의 조직에서 SAML Single Sign-On 적용
엔터프라이즈에 SAML SSO를 적용하면 엔터프라이즈 구성이 기존 조직 수준 SAML 구성을 재정의합니다. 엔터프라이즈 계정이 소유한 조직이 이미 SAML SSO를 사용하도록 구성된 경우 엔터프라이즈 계정에 SAML SSO를 사용하도록 설정할 때 특별히 고려해야 하는 사항이 있습니다. 자세한 내용은 SAML 구성을 조직에서 엔터프라이즈 계정으로 전환을(를) 참조하세요.
조직에 SAML SSO를 적용하면 GitHub는 SAML IdP에서 성공적으로 인증되지 않은 조직의 멤버를 제거합니다. 엔터프라이즈에 SAML SSO가 필요한 경우 GitHub는 SAML IdP에서 성공적으로 인증되지 않은 엔터프라이즈의 멤버를 제거하지 않습니다. 다음에 멤버가 엔터프라이즈의 리소스에 액세스할 때 멤버는 SAML IdP에서 인증을 받아야 합니다.
Okta를 사용하여 SAML을 사용하도록 설정하는 방법에 대한 자세한 내용은 OKTA를 사용하여 엔터프라이즈에 대한 SAML Single Sign-On 구성을(를) 참조하세요.
-
GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭합니다.
-
사용자 환경에 따라 사용자 엔터프라이즈를 클릭하거나 사용자 엔터프라이즈를 클릭한 다음, 보고 싶은 엔터프라이즈를 클릭합니다.
-
페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.
-
설정 아래에서, 인증 보안을 클릭합니다.
-
필요에 따라 설정을 변경하기 전에 엔터프라이즈 계정의 모든 조직에 대한 현재 구성을 보려면 조직의 현재 구성 보기를 클릭합니다.
-
“SAML Single Sign-On”에서 SAML 인증 필요를 선택합니다.
-
로그온 URL 필드에서 Single Sign-On 요청에 대한 IdP의 HTTPS 엔드포인트를 입력합니다. 이 값은 IdP 구성에서 사용할 수 있습니다.
-
필요에 따라 발급자 필드에 SAML 발급자 URL을 입력하여 보낸 메시지의 신뢰성을 확인합니다.
-
퍼블릭 인증서 아래에 인증서를 붙여넣어 SAML 응답을 확인합니다. SAML 응답에 서명하는 데 사용되는 프라이빗 키에 해당하는 공개 키입니다.
인증서를 찾으려면 IdP에 대한 설명서를 참조하세요. 일부 IdP는 이를 X.509 인증서라고 합니다.
-
공용 인증서의 현재 서명 및 다이제스트 메서드 오른쪽에서 을 클릭합니다.
-
드롭다운 메뉴에서 서명 방법 및 다이제스트 방법을 선택하고 SAML 발급자가 사용하는 해시 알고리즘을 클릭합니다.
-
엔터프라이즈에 SAML SSO를 사용하도록 설정하기 전에 입력한 정보가 올바른지 확인하려면 SAML 구성 테스트를 클릭합니다. 이 테스트는 SP 시작(서비스 공급자 시작) 인증을 사용하며 SAML 설정을 저장하려면 먼저 성공해야 합니다.
-
저장을 클릭합니다.
-
나중에 IdP를 사용할 수 없는 경우에도 GitHub에서 엔터프라이즈에 계속 액세스할 수 있도록 하려면 다운로드, 인쇄 또는 복사를 클릭하여 복구 코드를 저장합니다. 자세한 내용은 "엔터프라이즈 계정의 Single Sign-On 복구 코드 다운로드" 항목을 참조하세요.