Skip to main content

OKTA를 사용하여 SAML Single Sign-On 및 SCIM 구성

SAML(Security Assertion Markup Language) SSO(Single Sign-On) 및 SCIM(도메인 간 ID 관리)를 OKTA와 함께 사용하여 GitHub.com에서 조직에 대한 액세스를 자동으로 관리할 수 있습니다.

누가 이 기능을 사용할 수 있는 있나요?

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

OKTA를 사용하는 SAML 및 SCIM 정보

IdP(ID 공급자)인 OKTA와 함께 SAML SSO 및 SCIM를 사용하도록 조직을 구성하여, 단일 중앙 인터페이스에서 GitHub.com 및 다른 웹 애플리케이션에서의 조직에 대한 액세스를 제어할 수 있습니다.

참고: SAML Single Sign-On을 사용하려면 조직에서 GitHub Enterprise Cloud를 사용해야 합니다. GitHub Enterprise Cloud를 체험해 보는 방법에 대한 자세한 내용은 “GitHub Enterprise Cloud 평가판 설정”을 참조하세요.

SAML SSO는 리포지토리, 문제 및 끌어오기 요청과 같은 조직 리소스에 대한 액세스를 제어하고 보호합니다. OKTA에서 변경을 수행하면 SCIM은 GitHub.com의 조직에 대한 구성원의 액세스 권한을 자동으로 추가, 관리 및 제거합니다. 자세한 내용은 "SAML Single Sign-On을 사용하는 ID 및 액세스 관리 정보" 및 "조직에 대한 SCIM 정보"을(를) 참조하세요.

SCIM을 사용하도록 설정한 후에는 OKTA에서 GitHub Enterprise Cloud 애플리케이션을 할당하는 모든 사용자가 다음 프로비전 기능을 사용할 수 있습니다.

기능설명
새 사용자 푸시OKTA에서 새 사용자를 만들면 사용자는 GitHub.com의 조직에 가입하라는 이메일을 받게 됩니다.
사용자 비활성화 푸시OKTA에서 사용자를 비활성화하면 OKTA는 GitHub.com의 조직에서 사용자를 제거합니다.
프로필 업데이트 푸시OKTA에서 사용자의 프로필을 업데이트하면 OKTA는 GitHub.com의 조직에서 해당 사용자의 구성원 자격에 대한 메타데이터를 업데이트합니다.
사용자 다시 활성화OKTA에서 사용자를 다시 활성화하면 OKTA는 해당 사용자에게 GitHub.com의 조직에 다시 가입하라는 이메일 초대를 보냅니다.

또는 OKTA를 사용하여 엔터프라이즈용 SAML SSO를 구성할 수 있습니다. 엔터프라이즈 계정용 SCIM은 Enterprise Managed User에만 사용할 수 있습니다. 자세한 내용은 "OKTA를 사용하여 엔터프라이즈에 대한 SAML Single Sign-On 구성" 및 "Okta로 SCIM 프로비저닝 구성"을(를) 참조하세요.

Okta에서 SAML 구성

  1. Okta 대시보드에서 애플리케이션 메뉴를 확장한 다음 애플리케이션을 클릭합니다.
  2. 앱 카탈로그 찾아보기 클릭.
  3. "GitHub Enterprise Cloud - Organization" 애플리케이션을 검색합니다.
  4. 통합 추가를 클릭합니다.
  5. GitHub에 조직의 이름을 입력하고 "애플리케이션 레이블" 필드에 고유한 이름을 입력하여 양식을 작성합니다.
  6. Okta에서 사용자에게 애플리케이션을 할당합니다. 자세한 내용은 Okta 설명서에서 사용자에게 애플리케이션 할당을 참조하세요.
  7. 애플리케이션 이름에서 로그온을 클릭합니다.
  8. “로그온 방법”에서 설정 지침 보기를 클릭합니다.
  9. "SAML 2.0 구성 방법" 가이드의 로그온 URL, 발급자 URL 및 공용 인증서를 사용하여 GitHub에서 SAML SSO를 사용하도록 설정하고 테스트합니다. 자세한 내용은 "조직에서 SAML Single Sign-On 사용 및 테스트"을(를) 참조하세요.

OKTA에서 SCIM을 사용하는 액세스 프로비전 구성

조직에서 SCIM을 사용하려면 타사 소유 OAuth app을 사용해야 합니다. OAuth app은 특정 GitHub 사용자가 권한을 부여하며 해당 사용자를 대신해서 후속 작업을 수행합니다. 이 OAuth app에 마지막으로 권한을 부여한 사용자가 조직을 떠나거나 조직에서 제거되면 SCIM의 작동이 중지됩니다. 이 문제를 방지하려면 SCIM을 구성하기 위한 전용 사용자 계정을 만드는 것이 좋습니다. 이 사용자 계정은 조직 소유자여야 하며 라이선스를 사용합니다.

  1. 조직 소유자이고 이상적으로는 SCIM 구성에만 사용되는 계정을 사용하여 GitHub.com에 로그인합니다.

  2. 조직에 대한 활성 SAML 세션을 만들려면 https://github.com/orgs/ORGANIZATION-NAME/sso로 이동합니다. 자세한 내용은 "SAML Single Sign-On을 사용한 인증 정보"을(를) 참조하세요.

  3. OKTA로 이동합니다.

  4. 왼쪽 사이드바에서 애플리케이션 드롭다운을 사용하고 애플리케이션을 클릭합니다.

  5. 애플리케이션 목록에서 GitHub Enterprise Cloud를 사용하는 조직에 대해 만든 애플리케이션의 레이블을 클릭합니다.

  6. 애플리케이션 이름 아래에서 프로비저닝을 클릭합니다.

  7. API 통합 구성을 클릭합니다.

  8. API 통합 사용을 선택합니다.

    Note

    "그룹 가져오기"는 GitHub에서 지원되지 않습니다. 확인 상자를 선택하거나 선택 취소해도 구성에 영향을 주지 않습니다.

  9. GitHub Enterprise Cloud - 조직을 사용하여 인증을 클릭합니다.

  10. 조직 이름의 오른쪽에서 권한 부여를 클릭합니다.

    참고: 조직을 볼 수 없는 경우 조직에서 OAuth app 액세스 제한이 설정되어 있기 때문일 수 있습니다. 계속하려면 조직의 "OKTA SCIM 통합" 앱을 승인해야 합니다. 자세한 내용은 "조직에 대한 OAuth 앱 승인"을(를) 참조하세요.

  11. OktaOAN 권한 부여를 클릭합니다.

  12. 저장을 클릭합니다.

  13. 동기화 오류를 방지하고 사용자가 SAML을 사용하도록 설정하고 SCIM이 연결된 ID가 있는지 확인하려면 조직의 사용자를 감사하는 것이 좋습니다. 자세한 내용은 "조직의 ID 및 액세스 관리 문제 해결"을 참조하세요.

  14. “앱에 프로비저닝”의 오른쪽에서 편집을 클릭합니다.

  15. “사용자 만들기” 오른쪽에서 사용을 선택합니다.

  16. “사용자 특성 업데이트” 오른쪽에서 사용을 선택합니다.

  17. “사용자 비활성화” 오른쪽에서 사용을 선택합니다.

  18. 저장을 클릭합니다.

추가 참고 자료