Skip to main content

Configuring SAML single sign-on for your enterprise using Okta

You can use Security Assertion Markup Language (SAML) single sign-on (SSO) with Okta to automatically manage access to your enterprise account on GitHub Enterprise Cloud.

참고: 엔터프라이즈에서 Enterprise Managed Users를 사용하는 경우 다른 프로세스를 따라 SAML Single Sign-On을 구성해야 합니다. 자세한 내용은 "Configuring SAML single sign-on for Enterprise Managed Users"을(를) 참조하세요.

About SAML with Okta

You can control access to your enterprise account in GitHub Enterprise Cloud and other web applications from one central interface by configuring the enterprise account to use SAML SSO with Okta, an Identity Provider (IdP).

SAML SSO controls and secures access to enterprise account resources like organizations, repositories, issues, and pull requests. For more information, see "Configuring SAML single sign-on for your enterprise."

참고: 계정이 Enterprise Managed Users에 대해 만들어지지 않는 한 엔터프라이즈 계정 SCIM을 구성할 수 없습니다. 자세한 내용은 "About Enterprise Managed Users"을(를) 참조하세요.

Enterprise Managed Users을(를) 사용하지 않고 SCIM 프로비저닝을 사용하려는 경우 엔터프라이즈 수준이 아닌 조직 수준에서 SAML SSO를 구성해야 합니다. 자세한 내용은 "SAML Single Sign-On을 사용하는 ID 및 액세스 관리 정보"을(를) 참조하세요.

엔터프라이즈 계정이 소유한 조직이 이미 SAML SSO를 사용하도록 구성된 경우 엔터프라이즈 계정에 SAML SSO를 사용하도록 설정할 때 특별히 고려해야 하는 사항이 있습니다. For more information, see "Switching your SAML configuration from an organization to an enterprise account."

Alternatively, you can also configure SAML SSO using Okta for an organization that uses GitHub Enterprise Cloud. For more information, see "OKTA를 사용하여 SAML Single Sign-On 및 SCIM 구성."

Adding the GitHub Enterprise Cloud application in Okta

  1. Okta 계정에 로그인합니다.
  2. Navigate to the GitHub Enterprise Cloud - Enterprise Accounts application in the Okta Integration Network and click Add Integration.
  3. 왼쪽 사이드바에서 애플리케이션 드롭다운을 사용하고 애플리케이션을 클릭합니다.
  4. Optionally, to the right of "Application label", type a descriptive name for the application.
  5. To the right of "GitHub Enterprises", type the name of your enterprise account. For example, if your enterprise account's URL is https://github.com/enterprises/octo-corp, type octo-corp.
  6. Click Done.

Enabling and testing SAML SSO

  1. Okta 계정에 로그인합니다.
  2. 왼쪽 사이드바에서 애플리케이션 드롭다운을 사용하고 애플리케이션을 클릭합니다.
  3. 엔터프라이즈 계정에 대해 만든 애플리케이션의 레이블을 클릭합니다.
  4. Okta에서 사용자에게 애플리케이션을 할당합니다. 자세한 내용은 Okta 설명서에서 사용자에게 애플리케이션 할당을 참조하세요.
  5. 애플리케이션 이름에서 로그온을 클릭합니다.
  6. To the right of Settings, click Edit.
  7. Under "Configured SAML Attributes", to the right of "groups", use the drop-down menu and select Matches regex.
  8. To the right of the drop-down menu, type .*.*.
  9. Click Save.
  10. “로그온 방법”에서 설정 지침 보기를 클릭합니다.
  11. Enable SAML for your enterprise account using the information in the setup instructions. For more information, see "Configuring SAML single sign-on for your enterprise."