참고: 엔터프라이즈에서 Enterprise Managed Users를 사용하는 경우 다른 프로세스를 따라 SAML Single Sign-On을 구성해야 합니다. 자세한 내용은 "Enterprise Managed Users에 대한 SAML Single Sign-On 구성"을(를) 참조하세요.
엔터프라이즈 IAM에 SAML 사용
SAML SSO(Single Sign-On) 및 SCIM(System for Cross-domain Identity Management)에 기반하여 엔터프라이즈 리소스에 대한 액세스를 중앙에서 관리할 수 있습니다.
엔터프라이즈 또는 조직에 SAML을 구성할지 여부 결정
모든 조직에 동일한 구성을 적용하여 엔터프라이즈 계정에 대해 SAML을 구성하거나 개별 조직에 대해 별도의 구성을 만들 수 있습니다.
엔터프라이즈에 대한 SAML Single Sign-On 구성
IdP(ID 공급자)를 통해 SAML SSO(Single Sign-On)을 적용하여 엔터프라이즈의 조직 내부의 리포지토리, 문제, 끌어오기 요청과 같은 리소스에 대한 액세스를 제어 및 보호할 수 있습니다.
엔터프라이즈의 조직에 대한 팀 동기화 관리
Microsoft Entra ID(이전의 Azure AD)와 GitHub Enterprise Cloud 간에 팀 동기화를 사용하도록 설정하여 엔터프라이즈 계정이 소유한 조직이 IdP 그룹을 통해 팀 멤버 자격을 관리하도록 할 수 있습니다.
OKTA를 사용하여 엔터프라이즈에 대한 SAML Single Sign-On 구성
Okta에서 SAML(Security Assertion Markup Language) SSO(Single Sign-On)를 사용하여 GitHub Enterprise Cloud에서 엔터프라이즈 계정에 대한 액세스를 자동으로 관리할 수 있습니다.
엔터프라이즈에서 SAML Single Sign-On 사용 중지
엔터프라이즈 계정에서 SAML SSO(Single Sign-On)를 사용 중지할 수 있습니다.
SAML 구성을 조직에서 엔터프라이즈 계정으로 전환
조직 수준 SAML 구성을 엔터프라이즈 수준 SAML 구성으로 바꾸기 위한 특별한 고려 사항 및 모범 사례를 알아봅니다.
SAML 인증 문제 해결
SAML SSO(Single Sign-On)를 사용하는데 사용자가 GitHub.com에 액세스하기 위해 인증할 수 없는 경우 문제를 해결할 수 있습니다.