Skip to main content

조직에 대한 SAML Single Sign-On 관리

조직 소유자는 SAML SSO(Single Sign-On)를 사용하여 조직 구성원의 ID 및 조직에 대한 액세스를 관리할 수 있습니다.

참고: SAML Single Sign-On을 사용하려면 조직에서 GitHub Enterprise Cloud를 사용해야 합니다. GitHub Enterprise Cloud를 체험해 보는 방법에 대한 자세한 내용은 “GitHub Enterprise Cloud 평가판 설정”을 참조하세요.

SAML Single Sign-On을 사용하는 ID 및 액세스 관리 정보

IdP(ID 공급자)를 사용하여 사용자 ID 및 애플리케이션을 중앙에서 관리하는 경우 GitHub에서 조직의 리소스를 보호하도록 SAML(Security Assertion Markup Language) SSO(Single Sign-On)를 구성할 수 있습니다.

조직에 대한 SCIM 정보

SCIM(System for Cross-domain Identity Management)을 사용하면 관리자가 시스템 간 사용자 ID 정보 교환을 자동화할 수 있습니다.

ID 공급자를 조직에 연결

SAML Single Sign-On 및 SCIM을 사용하려면 GitHub Enterprise Cloud에서 IdP(ID 공급자)를 조직에 연결해야 합니다.

OKTA를 사용하여 SAML Single Sign-On 및 SCIM 구성

SAML(Security Assertion Markup Language) SSO(Single Sign-On) 및 SCIM(도메인 간 ID 관리)를 OKTA와 함께 사용하여 GitHub.com에서 조직에 대한 액세스를 자동으로 관리할 수 있습니다.

조직에서 SAML Single Sign-On 사용 및 테스트

조직 소유자 및 관리자는 SAML Single Sign-On을 사용하도록 설정하여 조직에 추가 보안 계층을 추가할 수 있습니다.

조직에서 SAML Single Sign-On을 적용하기 위한 준비

조직에서 SAML Single Sign-On을 적용하기 전에 조직의 멤버 자격을 확인하고 ID 공급자에 대한 연결 설정을 구성해야 합니다.

조직에 SAML SSO(Single Sign-On) 적용

조직 소유자와 관리자는 SAML SSO를 적용하여 모든 조직 구성원이 IdP(ID 공급자)를 통해 인증하게 만들 수 있습니다.

조직의 SAML Single Sign-On 복구 코드 다운로드

조직 소유자는 조직의 ID 공급자가 서비스를 제공할 수 없는 경우에도 GitHub Enterprise Cloud에 액세스할 수 있도록 조직의 SAML Single Sign-On 복구 코드를 다운로드해야 합니다.

조직의 팀 동기화 관리

GitHub Enterprise Cloud에서 IdP(ID 공급자)와 조직 간의 팀 동기화를 사용하거나 사용하지 않도록 설정할 수 있습니다.

조직에 SAML Single Sign-On 사용 안 함

조직에 SAML Single Sign-On(SSO)을 사용하지 않도록 설정할 수 있습니다.

ID 공급자를 사용할 수 없는 경우 조직에 액세스

조직 소유자는 ID 공급자가 서비스를 제공하지 못하는 경우에도 Single Sign-On(SSO)을 우회하고 복구 코드를 사용하여 GitHub Enterprise Cloud에 로그인할 수 있습니다.

조직의 ID 및 액세스 관리 문제 해결

조직의 SAML SSO, 팀 동기화 또는 IdP(ID 공급자) 연결을 관리하기 위한 일반적인 문제 해결 오류를 검토하고 해결합니다.