Note
엔터프라이즈에서 Enterprise Managed Users를 사용하는 경우 다른 프로세스를 따라 SAML Single Sign-On을 구성해야 합니다. 자세한 내용은 "Enterprise Managed Users에 대한 SAML Single Sign-On 구성"을(를) 참조하세요.
SAML SSO(Single Sign-On) 및 SCIM(System for Cross-domain Identity Management)에 기반하여 엔터프라이즈 리소스에 대한 액세스를 중앙에서 관리할 수 있습니다.
Note
엔터프라이즈에서 Enterprise Managed Users를 사용하는 경우 다른 프로세스를 따라 SAML Single Sign-On을 구성해야 합니다. 자세한 내용은 "Enterprise Managed Users에 대한 SAML Single Sign-On 구성"을(를) 참조하세요.
모든 조직에 동일한 구성을 적용하여 엔터프라이즈 계정에 대해 SAML을 구성하거나 개별 조직에 대해 별도의 구성을 만들 수 있습니다.
IdP(ID 공급자)를 통해 SAML SSO(Single Sign-On)을 적용하여 엔터프라이즈의 조직 내부의 리포지토리, 문제, 끌어오기 요청과 같은 리소스에 대한 액세스를 제어 및 보호할 수 있습니다.
Microsoft Entra ID(이전의 Azure AD)와 GitHub Enterprise Cloud 간에 팀 동기화를 사용하도록 설정하여 엔터프라이즈 계정이 소유한 조직이 IdP 그룹을 통해 팀 멤버 자격을 관리하도록 할 수 있습니다.
Okta에서 SAML(Security Assertion Markup Language) SSO(Single Sign-On)를 사용하여 GitHub Enterprise Cloud에서 엔터프라이즈 계정에 대한 액세스를 자동으로 관리할 수 있습니다.
엔터프라이즈 계정에서 SAML SSO(Single Sign-On)를 사용 중지할 수 있습니다.
조직 수준 SAML 구성을 엔터프라이즈 수준 SAML 구성으로 바꾸기 위한 특별한 고려 사항 및 모범 사례를 알아봅니다.
SAML SSO(Single Sign-On)를 사용하는데 사용자가 GitHub에 액세스하기 위해 인증할 수 없는 경우 문제를 해결할 수 있습니다.