SAML Single Sign-On 정보
조직에서 SAML SSO를 사용하도록 설정하되 모든 구성원이 반드시 사용할 필요는 없게 할 수 있습니다. 조직에서 SAML SSO를 사용하도록 설정하지만 적용하지 않으면 조직은 SAML SSO를 원활하게 채택할 수 있습니다. 조직 구성원 대다수가 SAML SSO를 사용하는 경우 조직 내에서 SAML SSO를 적용할 수 있습니다.
참고: SAML Single Sign-On을 사용하려면 조직에서 GitHub Enterprise Cloud를 사용해야 합니다. GitHub Enterprise Cloud를 체험해 보는 방법에 대한 자세한 내용은 “GitHub Enterprise Cloud 평가판 설정”을 참조하세요.
SAML SSO를 사용하도록 설정하지만 적용하지 않는 경우 SAML SSO를 사용하지 않도록 선택한 조직 구성원은 여전히 조직의 구성원일 수 있습니다. SAML SSO 적용에 대한 자세한 내용은 "조직에 SAML SSO(Single Sign-On) 적용"을(를) 참조하세요.
Note: 외부 협력자에겐 SAML 인증이 필요하지 않습니다. 외부 협력자에 대한 자세한 내용은 "조직의 역할"을(를) 참조하세요.
SAML SSO를 사용하지 않도록 설정하면 연결된 모든 외부 ID가 GitHub Enterprise Cloud에서 제거됩니다.
SAML SSO를 사용하도록 설정한 후에는 OAuth app 및 GitHub App 권한 부여를 취소하고 다시 인증해야 조직에 액세스할 수 있습니다. 자세한 내용은 "OAuth 앱 권한 부여"을(를) 참조하세요.
조직에서 SAML Single Sign-On 사용 및 테스트
조직에서 SAML SSO를 적용하기 전에 조직의 준비 작업이 끝났는지 확인하세요. 자세한 내용은 "조직에서 SAML Single Sign-On을 적용하기 위한 준비"을(를) 참조하세요.
GitHub에서 SAML SSO에 대해 지원하는 ID 공급자(IdP)에 대한 자세한 내용은 "ID 공급자를 조직에 연결"을(를) 참조하세요.
-
GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.
-
조직 옆에 있는 설정을 클릭합니다.
-
사이드바의 "보안" 섹션에서 인증 보안을 클릭합니다.
-
"SAML Single Sign-On"에서 SAML 인증 사용을 선택합니다.
참고: SAML SSO를 사용하도록 설정한 후에는 IdP를 사용할 수 없을 때도 Single Sign-On 복구 코드를 다운로드하여 조직에 액세스할 수 있습니다. 자세한 내용은 "조직의 SAML Single Sign-On 복구 코드 다운로드"을(를) 참조하세요.
-
"로그온 URL" 필드에서 Single Sign-On 요청에 대한 IdP의 HTTPS 엔드포인트를 입력합니다. 이 값은 IdP 구성에서 사용할 수 있습니다.
-
필요한 경우 "발급자" 필드에 SAML 발급자의 이름을 입력합니다. 이렇게 하면 보낸 메시지의 신뢰성이 확인됩니다.
참고: 조직에서 팀 동기화를 사용하도록 설정하려면 "발급자" 필드가 필요합니다. 자세한 내용은 "조직의 팀 동기화 관리"을(를) 참조하세요.
-
"퍼블릭 인증서"에 인증서를 붙여넣어 SAML 응답을 확인합니다.
-
공용 인증서의 현재 서명 및 다이제스트 메서드 오른쪽에서 을 클릭합니다.
-
드롭다운 메뉴에서 서명 방법 및 다이제스트 방법을 선택하고 SAML 발급자가 사용하는 해시 알고리즘을 클릭합니다.
-
조직에 SAML SSO를 사용하도록 설정하기 전에 입력한 정보가 올바른지 확인하려면 SAML 구성 테스트를 클릭합니다. 이 테스트는 SP 시작(서비스 공급자 시작) 인증을 사용하며 SAML 설정을 저장하려면 먼저 성공해야 합니다.
팁: 조직에서 SAML SSO를 설정할 때 조직 이름 조직의 모든 멤버에 대해 SAML SSO 인증 필요를 선택하지 않은 상태로 두면 조직 멤버에게 영향을 미치지 않고 구현을 테스트할 수 있습니다.__