엔터프라이즈 계정에 대한 SAML Single Sign-On 정보
SAML SSO(Single Sign-On)를 사용하면 GitHub Enterprise Cloud를 사용하는 조직 소유자 및 엔터프라이즈 소유자가 리포지토리, 이슈, 끌어오기 요청 등의 조직 리소스에 대한 액세스를 제어하고 보호할 수 있습니다. 엔터프라이즈 소유자는 엔터프라이즈 계정이 소유한 모든 조직에서 SAML IdP를 통해 SAML SSO 및 중앙 집중식 인증을 사용하도록 설정할 수 있습니다. SAML SSO를 엔터프라이즈 계정에 사용하도록 설정하면 기본적으로 SAML SSO를 엔터프라이즈 계정에서 소유한 모든 조직에 사용하도록 설정됩니다. 모든 멤버는 자신이 멤버인 조직에 대한 액세스 권한을 얻기 위해 SAML SSO를 사용하여 인증해야 하며, 엔터프라이즈 소유자는 Enterprise Account에 액세스할 때 SAML SSO를 사용하여 인증해야 합니다.
엔터프라이즈 계정이 소유한 조직이 이미 SAML SSO를 사용하도록 구성된 경우 엔터프라이즈 계정에 SAML SSO를 사용하도록 설정할 때 특별히 고려해야 하는 사항이 있습니다.
조직 수준에서 SAML SSO를 구성하는 경우 각 조직은 IdP에서 고유한 SSO 테넌트를 사용하여 구성해야 합니다. 즉, 해당 멤버는 성공적으로 인증된 각 조직에 대한 고유한 SAML ID 레코드와 연결됩니다. 대신 엔터프라이즈 계정에 대해 SAML SSO를 구성하는 경우 각 엔터프라이즈 멤버는 엔터프라이즈 계정이 소유한 모든 조직에 사용되는 하나의 SAML ID를 사용합니다.
엔터프라이즈 계정에 대해 SAML SSO를 구성한 후 새 구성은 엔터프라이즈 계정이 소유한 조직의 기존 SAML SSO 구성을 재정의합니다. 구성한 모든 팀 동기화 설정도 이러한 조직에서 제거됩니다.
-
조직의 팀 동기화 설정이 제거되면 조직 구성원이 GitHub 팀에서 제거됩니다.
-
기업에서 SAML SSO를 사용하도록 설정하기 전에 팀 동기화를 다시 사용하도록 설정하려는 경우 영향을 받는 조직의 현재 팀 동기화 구성을 기록해 둡니다. "조직의 팀 동기화 관리" 항목을 참조하세요.
팀 동기화를 다시 사용하도록 설정한 후 GitHub 팀에 조직 구성원을 다시 추가해야 합니다.
-
사용자가 조직의 리소스를 적극적으로 사용하지 않는 시간에 조직의 팀 동기화 설정을 변경할 시간을 예약하세요. 팀 동기화를 변경하면 구성원에게 약간의 가동 중지 시간이 발생할 수 있습니다.
엔터프라이즈 소유자가 엔터프라이즈 계정에 SAML을 사용하도록 설정하면 엔터프라이즈 멤버에게 알림이 표시되지 않습니다. SAML SSO가 이전에 조직 수준에서 적용된 경우 멤버는 조직 리소스로 직접 이동할 때 큰 차이점을 알 수 없습니다. 멤버에게 SAML을 통해 인증하라는 메시지가 계속 표시됩니다. 멤버가 IdP 대시보드를 통해 조직 리소스로 이동하는 경우 조직 수준 앱의 이전 타일 대신 엔터프라이즈 수준 앱의 새 타일을 클릭해야 합니다. 그러면 멤버가 이동할 조직을 선택할 수 있습니다.
이전에 조직에 대한 권한이 부여된 personal access token, SSH 키, OAuth apps, GitHub Apps은 조직에 대한 권한이 계속 부여됩니다. 그러나 멤버는 조직에 대해 SAML SSO와 함께 사용할 권한이 부여되지 않은 모든 PAT, SSH 키, OAuth apps, GitHub Apps에 권한을 부여해야 합니다.
SAML SSO가 엔터프라이즈 계정에 대해 구성된 경우 SCIM 프로비저닝은 현재 지원되지 않습니다. 현재 엔터프라이즈 계정이 소유한 조직에 SCIM을 사용하는 경우 엔터프라이즈 수준 구성으로 전환하면 이 기능을 사용할 수 없습니다.
엔터프라이즈 계정에 대한 SAML SSO를 구성하기 전에 조직 수준 SAML 구성을 제거할 필요는 없지만 제거하는 것이 좋을 수 있습니다. 나중에 엔터프라이즈 계정에 대해 SAML을 사용하지 않도록 설정하면 남아 있는 조직 수준 SAML 구성이 적용됩니다. 조직 수준 구성을 제거하면 나중에 예기치 않은 문제를 방지할 수 있습니다.
조직 또는 엔터프라이즈 수준에서 SAML SSO를 구현하는 결정에 대한 자세한 내용은 "AUTOTITLE"을 참조하세요.
SAML 구성을 조직에서 엔터프라이즈 계정으로 전환
- 엔터프라이즈 계정에 SAML SSO를 적용하면 모든 조직 멤버는 엔터프라이즈 계정에 사용되는 IdP 앱에 할당되거나 해당 앱에 대한 액세스 권한을 부여받습니다. 자세한 내용은 "엔터프라이즈에 대한 SAML Single Sign-On 구성"을(를) 참조하세요.
- 조직 수준 SAML 구성을 유지한 경우에는 혼동을 방지하기 위해 IdP에서 조직 수준 앱의 타일을 숨기는 것이 좋습니다.
- 엔터프라이즈 멤버에게 변경 내용을 알립니다.
- 멤버는 더 이상 IdP 대시보드에서 조직의 SAML 앱을 클릭하여 조직에 액세스할 수 없습니다. 멤버는 엔터프라이즈 계정에 대해 구성된 새 앱을 사용해야 합니다.
- 멤버는 이전에 조직에 대해 SAML SSO에서 사용할 권한이 부여되지 않은 PAT 또는 SSH 키에 권한을 부여해야 합니다. 자세한 내용은 "SAML Single Sign-On에 사용할 개인용 액세스 토큰 권한 부여" 및 "SAML Single Sign-On에 사용할 SSH 키 권한 부여"을(를) 참조하세요.
- 멤버는 이전에 조직에 대해 권한이 부여된 OAuth apps에 다시 권한을 부여해야 할 수 있습니다. 자세한 내용은 "SAML Single Sign-On을 사용한 인증 정보"을(를) 참조하세요.