Note
엔터프라이즈에서 Enterprise Managed Users를 사용하는 경우 다른 프로세스를 따라 SAML Single Sign-On을 구성해야 합니다. 자세한 내용은 "Enterprise Managed Users에 대한 SAML Single Sign-On 구성"을(를) 참조하세요.
OKTA를 사용하는 SAML 정보
IdP(ID 공급자)인 OKTA와 함께 SAML SSO를 사용하도록 엔터프라이즈 계정을 구성하여, 단일 중앙 인터페이스에서 GitHub Enterprise Cloud 및 다른 웹 애플리케이션에서의 엔터프라이즈 계정에 대한 액세스를 제어할 수 있습니다.
SAML SSO는 조직, 리포지토리, 문제 및 끌어오기 요청과 같은 엔터프라이즈 계정 리소스에 대한 액세스를 제어하고 보호합니다. 자세한 내용은 엔터프라이즈에 대한 SAML Single Sign-On 구성을(를) 참조하세요.
Note
계정이 Enterprise Managed Users에 대해 만들어지지 않는 한 엔터프라이즈 계정 SCIM을 구성할 수 없습니다. 자세한 내용은 "Enterprise Managed Users 정보"을(를) 참조하세요.
Enterprise Managed Users을(를) 사용하지 않고 SCIM 프로비저닝을 사용하려는 경우 엔터프라이즈 수준이 아닌 조직 수준에서 SAML SSO를 구성해야 합니다. 자세한 내용은 "SAML Single Sign-On을 사용하는 ID 및 액세스 관리 정보"을(를) 참조하세요.
엔터프라이즈 계정이 소유한 조직이 이미 SAML SSO를 사용하도록 구성된 경우 엔터프라이즈 계정에 SAML SSO를 사용하도록 설정할 때 특별히 고려해야 하는 사항이 있습니다. 자세한 내용은 SAML 구성을 조직에서 엔터프라이즈 계정으로 전환을(를) 참조하세요.
또는 GitHub Enterprise Cloud를 사용하는 조직에 OKTA 사용하여 SAML SSO를 구성할 수도 있습니다. 자세한 내용은 OKTA를 사용하여 SAML Single Sign-On 및 SCIM 구성을(를) 참조하세요.
OKTA에 GitHub Enterprise Cloud 애플리케이션 추가
- Okta 계정에 로그인합니다.
- OKTA Integration Network에서 GitHub Enterprise Cloud - 엔터프라이즈 계정 애플리케이션으로 이동하고 통합 추가를 클릭합니다.
- 왼쪽 사이드바에서 애플리케이션 드롭다운을 사용하고 애플리케이션을 클릭합니다.
- 필요하다면 "애플리케이션 레이블" 오른쪽에 애플리케이션을 설명하는 이름을 입력합니다.
- "GitHub 엔터프라이즈" 오른쪽에 엔터프라이즈 계정의 이름을 입력합니다. 예를 들어 엔터프라이즈 계정의 URL이
https://github.com/enterprises/octo-corp
라면octo-corp
를 입력합니다. - 완료를 클릭합니다.
SAML SSO 사용 및 테스트
- Okta 계정에 로그인합니다.
- 왼쪽 사이드바에서 애플리케이션 드롭다운을 사용하고 애플리케이션을 클릭합니다.
- 엔터프라이즈 계정에 대해 만든 애플리케이션의 레이블을 클릭합니다.
- Okta에서 사용자에게 애플리케이션을 할당합니다. 자세한 내용은 Okta 설명서에서 사용자에게 애플리케이션 할당을 참조하세요.
- 애플리케이션 이름에서 로그온을 클릭합니다.
- 설정 오른쪽에서 편집을 클릭합니다.
- "그룹" 오른쪽에 있는 "구성된 SAML 특성"에서 드롭다운 메뉴를 사용하여 regex 일치를 선택합니다.
- 드롭다운 메뉴 오른쪽에
.*.*
을 입력합니다. - 저장을 클릭합니다.
- “로그온 방법”에서 설정 지침 보기를 클릭합니다.
- 설치 지침에 있는 정보를 사용하여 엔터프라이즈 계정에 SAML을 사용하도록 설정합니다. 자세한 내용은 엔터프라이즈에 대한 SAML Single Sign-On 구성을(를) 참조하세요.