참고: 엔터프라이즈에서 Enterprise Managed Users를 사용하는 경우 다른 프로세스를 따라 SAML Single Sign-On을 구성해야 합니다. 자세한 내용은 "Enterprise Managed Users에 대한 SAML Single Sign-On 구성"을(를) 참조하세요.
OKTA를 사용하는 SAML 정보
IdP(ID 공급자)인 OKTA와 함께 SAML SSO를 사용하도록 엔터프라이즈 계정을 구성하여, 단일 중앙 인터페이스에서 GitHub Enterprise Cloud 및 다른 웹 애플리케이션에서의 엔터프라이즈 계정에 대한 액세스를 제어할 수 있습니다.
SAML SSO는 조직, 리포지토리, 문제 및 끌어오기 요청과 같은 엔터프라이즈 계정 리소스에 대한 액세스를 제어하고 보호합니다. 자세한 내용은 "엔터프라이즈에 대한 SAML Single Sign-On 구성"을(를) 참조하세요.
참고: 계정이 Enterprise Managed Users에 대해 만들어지지 않는 한 엔터프라이즈 계정 SCIM을 구성할 수 없습니다. 자세한 내용은 "Enterprise Managed Users 정보"을(를) 참조하세요.
Enterprise Managed Users을(를) 사용하지 않고 SCIM 프로비저닝을 사용하려는 경우 엔터프라이즈 수준이 아닌 조직 수준에서 SAML SSO를 구성해야 합니다. 자세한 내용은 "SAML Single Sign-On을 사용하는 ID 및 액세스 관리 정보"을(를) 참조하세요.
엔터프라이즈 계정이 소유한 조직이 이미 SAML SSO를 사용하도록 구성된 경우 엔터프라이즈 계정에 SAML SSO를 사용하도록 설정할 때 특별히 고려해야 하는 사항이 있습니다. 자세한 내용은 "AUTOTITLE"을 참조하세요.
또는 GitHub Enterprise Cloud를 사용하는 조직에 OKTA 사용하여 SAML SSO를 구성할 수도 있습니다. 자세한 내용은 "OKTA를 사용하여 SAML Single Sign-On 및 SCIM 구성"을(를) 참조하세요.
OKTA에 GitHub Enterprise Cloud 애플리케이션 추가
- Okta 계정에 로그인합니다.
- OKTA Integration Network에서 GitHub Enterprise Cloud - 엔터프라이즈 계정 애플리케이션으로 이동하고 통합 추가를 클릭합니다.
- 왼쪽 사이드바에서 애플리케이션 드롭다운을 사용하고 애플리케이션을 클릭합니다.
- 필요하다면 "애플리케이션 레이블" 오른쪽에 애플리케이션을 설명하는 이름을 입력합니다.
- "GitHub 엔터프라이즈" 오른쪽에 엔터프라이즈 계정의 이름을 입력합니다. 예를 들어 엔터프라이즈 계정의 URL이
https://github.com/enterprises/octo-corp
라면octo-corp
를 입력합니다. - 완료를 클릭합니다.
SAML SSO 사용 및 테스트
- Okta 계정에 로그인합니다.
- 왼쪽 사이드바에서 애플리케이션 드롭다운을 사용하고 애플리케이션을 클릭합니다.
- 엔터프라이즈 계정에 대해 만든 애플리케이션의 레이블을 클릭합니다.
- Okta에서 사용자에게 애플리케이션을 할당합니다. 자세한 내용은 Okta 설명서에서 사용자에게 애플리케이션 할당을 참조하세요.
- 애플리케이션 이름에서 로그온을 클릭합니다.
- 설정 오른쪽에서 편집을 클릭합니다.
- "그룹" 오른쪽에 있는 "구성된 SAML 특성"에서 드롭다운 메뉴를 사용하여 regex 일치를 선택합니다.
- 드롭다운 메뉴 오른쪽에
.*.*
을 입력합니다. - 저장을 클릭합니다.
- “로그온 방법”에서 설정 지침 보기를 클릭합니다.
- 설치 지침에 있는 정보를 사용하여 엔터프라이즈 계정에 SAML을 사용하도록 설정합니다. 자세한 내용은 "엔터프라이즈에 대한 SAML Single Sign-On 구성"을(를) 참조하세요.