엔터프라이즈용 SAML SSO 정보
엔터프라이즈 구성원이 GitHub.com에서 자체 사용자 계정을 관리하는 경우 SAML 인증을 엔터프라이즈 또는 조직에 대한 추가 액세스 제한 사항으로 구성할 수 있습니다. SAML SSO(Single Sign-On)를 사용하면 GitHub Enterprise Cloud를 사용하는 조직 소유자 및 엔터프라이즈 소유자가 리포지토리, 이슈, 끌어오기 요청 등의 조직 리소스에 대한 액세스를 제어하고 보호할 수 있습니다.
SAML SSO를 구성하는 경우 조직 멤버는 GitHub.com에서 개인 계정에 계속 로그인합니다. 멤버가 조직 내 가장 많은 리소스에 액세스하면 GitHub는 인증을 위해 멤버를 IdP로 리디렉션합니다. 인증에 성공하면 IdP는 멤버를 GitHub로 다시 리디렉션합니다. 자세한 내용은 "SAML Single Sign-On을 사용한 인증 정보"을(를) 참조하세요.
Note
SAML SSO는 GitHub에 대한 일반 로그인 프로세스를 대체하지 않습니다. Enterprise Managed Users을(를) 사용하지 않는 한 멤버는 GitHub.com에서 자신의 개인 계정에 계속 로그인하고 각 개인 계정은 IdP의 외부 ID에 연결됩니다.
엔터프라이즈 소유자는 엔터프라이즈 계정이 소유한 모든 조직에서 SAML IdP를 통해 SAML SSO 및 중앙 집중식 인증을 사용하도록 설정할 수 있습니다. SAML SSO를 엔터프라이즈 계정에 사용하도록 설정하면 기본적으로 SAML SSO를 엔터프라이즈 계정에서 소유한 모든 조직에 사용하도록 설정됩니다. 모든 멤버는 자신이 멤버인 조직에 대한 액세스 권한을 얻기 위해 SAML SSO를 사용하여 인증해야 하며, 엔터프라이즈 소유자는 Enterprise Account에 액세스할 때 SAML SSO를 사용하여 인증해야 합니다. 자세한 내용은 ID 및 액세스 관리 정보 및 엔터프라이즈에 대한 SAML Single Sign-On 구성을(를) 참조하세요.
또는 Enterprise Managed Users를 사용하여 엔터프라이즈 구성원의 계정을 프로비전하고 관리할 수 있습니다. 엔터프라이즈에 SAML SSO 또는 Enterprise Managed Users 중 무엇이 더 적합한지 판단하려면 GitHub Enterprise Cloud에 대해 엔터프라이즈 유형 선택을(를) 참조하세요.
SAML 구성 오류 또는 IdP(ID 공급자)에 문제가 발생하여 SAML SSO를 사용할 수 없는 경우 복구 코드를 사용하여 엔터프라이즈에 액세스할 수 있습니다. 자세한 내용은 엔터프라이즈의 복구 코드 관리을(를) 참조하세요.
SAML SSO를 사용하도록 설정한 후 사용하는 IdP에 따라 추가 ID 및 액세스 관리 기능을 사용하도록 설정할 수 있습니다.
Note
계정이 Enterprise Managed Users에 대해 만들어지지 않는 한 엔터프라이즈 계정 SCIM을 구성할 수 없습니다. 자세한 내용은 "Enterprise Managed Users 정보"을(를) 참조하세요.
Enterprise Managed Users을(를) 사용하지 않고 SCIM 프로비저닝을 사용하려는 경우 엔터프라이즈 수준이 아닌 조직 수준에서 SAML SSO를 구성해야 합니다. 자세한 내용은 "SAML Single Sign-On을 사용하는 ID 및 액세스 관리 정보"을(를) 참조하세요.
Microsoft Entra ID(이전의 Azure AD)를 IdP로 사용하는 경우 팀 동기화를 사용하여 각 조직 내에서 팀 멤버 자격을 관리할 수 있습니다. 조직 또는 엔터프라이즈 계정에 대해 팀 동기화를 사용하도록 설정한 경우 GitHub 팀을 IdP 그룹과 동기화할 수 있습니다. GitHub 팀을 IdP 그룹과 동기화하면 IdP 그룹의 멤버 자격 변경 내용이 GitHub Enterprise Cloud에 자동으로 반영되어 수동 업데이트 및 사용자 지정 스크립트가 필요하지 않습니다. 자세한 내용은 엔터프라이즈의 조직에 대한 팀 동기화 관리을(를) 참조하세요.
엔터프라이즈 계정이 소유한 조직이 이미 SAML SSO를 사용하도록 구성된 경우 엔터프라이즈 계정에 SAML SSO를 사용하도록 설정할 때 특별히 고려해야 하는 사항이 있습니다. 자세한 내용은 SAML 구성을 조직에서 엔터프라이즈 계정으로 전환을(를) 참조하세요.
GitHub Enterprise Cloud SAML SSO 구성에 대한 자세한 내용은 엔터프라이즈에 대한 SAML Single Sign-On 구성을(를) 참조하세요.
지원되는 IdP
다음 IdP를 테스트하고 공식적으로 지원합니다. SAML SSO의 경우 SAML 2.0 표준을 구현하는 모든 ID 공급자를 제한적으로 지원합니다. 자세한 내용은 OASIS 웹 사이트의 SAML Wiki를 참조하세요.
IdP | SAML | 팀 동기화 |
---|---|---|
AD FS(Active Directory Federation Services) | ||
Entra ID | ||
Okta | ||
OneLogin | ||
PingOne | ||
Shibboleth |
추가 참고 자료
- 엔터프라이즈 IAM에 SAML 사용
- OASIS 웹 사이트의 SAML Wiki
- IETF 웹 사이트의 System for Cross-domain Identity Management: 프로토콜(RFC 7644)