Skip to main content

조직에 SAML SSO(Single Sign-On) 적용

조직 소유자와 관리자는 SAML SSO를 적용하여 모든 조직 구성원이 IdP(ID 공급자)를 통해 인증하게 만들 수 있습니다.

조직에 SAML SSO 적용 정보

SAML SSO를 사용하도록 설정하면 GitHub은(는) GitHub.com에서 조직의 리소스를 방문하는 구성원에게 IdP에서 인증하라는 메시지를 표시합니다. 그러면 IdP의 개인 계정을 IdP의 ID에 연결합니다. 구성원은 IdP로 인증하기 전에 조직의 리소스에 계속 액세스할 수 있습니다.

조직에 SAML SSO를 적용할 수도 있습니다. SAML SSO를 적용하는 경우 조직의 모든 멤버가 조직의 리소스에 액세스하기 위해 IdP를 통해 인증해야 합니다. 적용은 조직에서 IdP를 통해 인증되지 않은 모든 구성원 및 관리자를 제거합니다. GitHub은(는) 제거된 각 사용자에게 메일 알림을 보냅니다.

참고: SAML Single Sign-On을 사용하려면 조직에서 GitHub Enterprise Cloud를 사용해야 합니다. GitHub Enterprise Cloud를 체험해 보는 방법에 대한 자세한 내용은 “GitHub Enterprise Cloud 평가판 설정”을 참조하세요.

SAML SSO 적용으로 인해 제거된 모든 사용자는 SAML Single Sign-On을 통해 인증하여 조직에 다시 가입할 수 있습니다. 사용자가 3개월 이내에 조직에 다시 가입하면 사용자의 액세스 권한 및 설정이 복원됩니다. 자세한 내용은 "조직의 이전 멤버 복원"을 참조하세요.

SAML SSO를 적용할 때 조직의 IdP에 외부 ID가 설정되지 않은 봇 및 서비스 계정도 제거됩니다. 봇과 서비스 계정에 대한 자세한 내용은 "SAML Single Sign-On을 사용하여 봇 및 서비스 계정 관리"을(를) 참조하세요.

조직이 엔터프라이즈 계정으로 소유되는 경우 엔터프라이즈 계정에 SAML을 요구하면 조직 수준 SAML 구성을 재정의하고 엔터프라이즈의 모든 조직에 SAML SSO를 적용합니다. 자세한 내용은 "엔터프라이즈에 대한 SAML Single Sign-On 구성"을 참조하세요.

팁: 조직에서 SAML SSO를 설정할 때 조직 이름 조직의 모든 멤버에 대해 SAML SSO 인증 필요를 선택하지 않은 상태로 두면 조직 멤버에게 영향을 미치지 않고 구현을 테스트할 수 있습니다.__

조직에 SAML SSO 적용

  1. 조직에서 SAML SSO를 사용하도록 설정하고 테스트한 다음 IdP를 한 번 이상 인증합니다. 자세한 내용은 "조직에서 SAML Single Sign-On 사용 및 테스트"을 참조하세요.

  2. 조직에 SAML SSO를 적용할 준비를 합니다. 자세한 내용은 "조직에서 SAML Single Sign-On을 적용하기 위한 준비"을 참조하세요.

  3. GitHub.com의 오른쪽 위에서 프로필 사진을 선택한 다음 내 조직을 클릭합니다.

    @octocat 프로필 사진의 드롭다운 메뉴 스크린샷입니다. "조직"이 진한 주황색으로 표시됩니다.

  4. 조직 옆에 있는 설정을 클릭합니다.

  5. 사이드바의 "보안" 섹션에서 인증 보안을 클릭합니다.

  6. “SAML Single Sign-On”에서 조직의 모든 구성원에게 SAML SSO 인증 필요를 선택합니다.

  7. 조직 구성원이 IdP를 통해 인증되지 않은 경우 GitHub에 구성원이 표시됩니다. SAML SSO를 적용하는 경우 GitHub은(는) 조직에서 구성원을 제거합니다.

    경고를 검토하고 구성원 제거 및 SAML Single Sign-On이 필요를 클릭합니다.

  8. “Single Sign-On 복구 코드”에서 복구 코드를 검토합니다. 암호 관리자와 같은 안전한 위치에 복구 코드를 저장합니다.

추가 참고 자료