Skip to main content

OIDC에서 SAML로 마이그레이션

OIDC(OpenID Connect)를 사용하여 관리형 사용자가 있는 엔터프라이즈의 구성원을 인증하는 경우 SAML SSO로 마이그레이션할 수 있습니다.

누가 이 기능을 사용할 수 있나요?

Enterprise Managed Users은(는) GitHub Enterprise Cloud에서 새 엔터프라이즈 계정에서 사용할 수 있습니다. "Enterprise Managed Users 정보" 항목을 참조하세요.

Note

Enterprise Managed Users에 대한 OIDC(OpenID Connect) 및 CAP(조건부 액세스 정책) 지원은 Microsoft Entra ID(이전의 Azure AD)만 사용할 수 있습니다.

관리형 사용자가 있는 엔터프라이즈을(를) OIDC에서 SAML로 마이그레이션하는 방법

OIDC에서 SAML로 마이그레이션하려면 먼저 OIDC 사용을 중지합니다. 그러면 모든 관리형 사용자 계정이(가) 일시 중단되고, SCIM 프로비전 외부 그룹이 모두 제거되며, 연결된 ID가 삭제됩니다.

그런 다음 SAML 및 SCIM을 구성합니다. 이때 사용자, 그룹, ID가 다시 프로비전됩니다.

Enterprise Managed Users를 새로 사용하고 엔터프라이즈에 대한 인증을 아직 구성하지 않은 경우 마이그레이션할 필요가 없으며 SAML SSO(Single Sign-On)를 즉시 설정할 수 있습니다. 자세한 내용은 Enterprise Managed Users에 대한 SAML Single Sign-On 구성을(를) 참조하세요.

Warning

새 IdP 또는 테넌트로 마이그레이션하는 경우, GitHub 팀과 IdP 그룹 간 연결이 제거되며 마이그레이션 후 복구되지 않습니다. 이렇게 하면 팀에서 모든 구성원이 제거되고, 팀이 IdP에 연결되지 않은 채 방치되며, 이는 IdP 조직이나 라이선스에 대한 액세스를 관리하기 위해 팀 동기화를 사용하는 경우 중단을 초래할 수 있습니다. 마이그레이션 전에 REST API의 "외부 그룹" 엔드포인트를 사용해 팀 설정에 관한 정보를 수집한 다음 나중에 연결을 복구하는 것이 좋습니다. 자세한 내용은 "외부 그룹에 대한 REST API 엔드포인트"을(를) 참조하세요.

필수 조건

  • GitHub에서 엔터프라이즈는 현재 인증에 OIDC 사용하도록 구성해야 합니다. 자세한 내용은 Enterprise Managed Users용 OIDC 구성을(를) 참조하세요.

  • GitHub의 엔터프라이즈와 Entra ID의 테넌트에 모두 액세스해야 합니다.

    • Entra ID의 GitHub Enterprise Managed User (OIDC) 애플리케이션을 구성하려면 전역 관리자 역할을 가진 사용자로 Entra ID 테넌트에 로그인해야 합니다.
    • GitHub에서 엔터프라이즈의 설정 사용자로 로그인하려면 엔터프라이즈의 복구 코드를 사용해야 합니다. 자세한 내용은 "엔터프라이즈 계정의 Single Sign-On 복구 코드 다운로드" 항목을 참조하세요.
  • 사용자가 엔터프라이즈 리소스를 적극적으로 사용하지 않을 때 마이그레이션 시간을 예약합니다. 마이그레이션하는 동안 사용자는 새 애플리케이션을 구성하고 사용자를 다시 프로비전할 때까지 엔터프라이즈에 액세스할 수 없습니다.

엔터프라이즈 마이그레이션

  1. SHORT-CODE_admin 사용자 이름으로 엔터프라이즈의 설치 사용자로 로그인하여 SHORT-CODE를 엔터프라이즈의 짧은 코드로 바꿔줍니다.

  2. GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음엔터프라이즈를 클릭합니다.

  3. ID 공급자로 진행하라는 메시지가 표시되면 복구 코드 사용을 클릭하고 엔터프라이즈의 복구 코드 중 하나를 사용하여 로그인합니다.

    Note

    사용자 계정이 아닌 엔터프라이즈의 복구 코드를 사용해야 합니다. 자세한 내용은 "엔터프라이즈 계정의 Single Sign-On 복구 코드 다운로드" 항목을 참조하세요.

  4. 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 ID 공급자를 클릭합니다.

  5. ID 공급자에서 Single Sign-On 구성을 클릭합니다.

  6. OIDC Single Sign-On 선택을 취소합니다.

  7. OIDC Single Sign-On 사용 안 함을 확인하고 클릭합니다.

  8. SAML 인증 및 SCIM 프로비전을 구성합니다. 자세한 내용은 Microsoft Learn의 자습서: GitHub Enterprise Managed User와 Microsoft Entra SSO(Single Sign-On) 통합을 참조하세요.