Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

조직의 팀 동기화 관리

GitHub Enterprise Cloud에서 IdP(ID 공급자)와 조직 간의 팀 동기화를 사용하거나 사용하지 않도록 설정할 수 있습니다.

이 기능을 사용할 수 있는 사용자

Organization owners can manage team synchronization for an organization.

참고: 엔터프라이즈에서 Enterprise Managed Users을(를) 사용하는 경우 팀 동기화를 사용할 필요가 없습니다. 대신 엔터프라이즈를 설정하는 동안 만든 SCIM 구성을 통해 팀 멤버 자격을 관리할 수 있습니다. 자세한 내용은 “ID 공급자 그룹을 사용하여 팀 멤버 자격 관리”를 참조하세요.

팀 동기화 정보

IdP와 GitHub Enterprise Cloud 간의 팀 동기화를 사용하도록 설정하여 조직 소유자와 팀 유지 관리자가 조직의 팀을 IdP 그룹과 연결할 수 있습니다.

조직 또는 엔터프라이즈 계정에 대해 팀 동기화를 사용하도록 설정한 경우 GitHub 팀을 IdP 그룹과 동기화할 수 있습니다. GitHub 팀을 IdP 그룹과 동기화하면 IdP 그룹의 멤버 자격 변경 내용이 GitHub Enterprise Cloud에 자동으로 반영되어 수동 업데이트 및 사용자 지정 스크립트가 필요하지 않습니다.

참고: SAML Single Sign-On을 사용하려면 조직에서 GitHub Enterprise Cloud를 사용해야 합니다. GitHub Enterprise Cloud를 체험해 보는 방법에 대한 자세한 내용은 “GitHub Enterprise Cloud 평가판 설정”을 참조하세요.

지원되는 IdP를 이용해 팀 동기화를 사용할 수 있습니다.

  • Azure AD 상업용 테넌트(Gov Cloud는 지원되지 않음)
  • Okta

팀 동기화를 사용하도록 설정한 후 팀 유지 관리자 및 조직 소유자는 GitHub 또는 API를 통해 팀을 IdP 그룹에 연결할 수 있습니다. 자세한 내용은 “팀과 ID 공급자 동기화” 및 “팀 동기화”를 참조하세요.

엔터프라이즈 계정이 소유한 모든 조직에 대해 팀 동기화를 사용하도록 설정할 수도 있습니다. SAML이 엔터프라이즈 수준에서 구성된 경우 개별 조직에서 팀 동기화를 사용하도록 설정할 수 없습니다. 대신 전체 엔터프라이즈에 대한 팀 동기화를 구성해야 합니다. 자세한 내용은 “엔터프라이즈의 조직에 대한 팀 동기화 관리”를 참조하세요.

엔터프라이즈 계정이 조직을 소유한 경우 엔터프라이즈 계정에 대한 팀 동기화를 사용하도록 설정하면 조직 수준 팀 동기화 설정이 재정의됩니다. 자세한 내용은 “엔터프라이즈 계정의 조직에 대한 팀 동기화 관리”를 참조하세요.

사용 제한

팀 동기화 기능에는 사용 제한이 있습니다. 제한을 초과하면 성능이 저하되고 동기화 실패가 발생할 수 있습니다.

  • GitHub 팀의 최대 멤버 수: 5,000명
  • GitHub 조직의 최대 멤버 수: 10,000명
  • GitHub 조직의 최대 팀 수: 1,500개

팀 동기화 사용

팀 동기화를 사용하도록 설정하는 단계는 사용하려는 IdP에 따라 다릅니다. 모든 IdP에 적용되는 팀 동기화를 사용하도록 설정하기 위한 필수 조건이 있습니다. 각 개별 IdP에는 추가 필수 구성 요소가 있습니다.

필수 조건

IdP를 통해 팀 동기화를 사용하도록 설정하려면 IdP에 대한 관리 액세스 권한을 얻거나 IdP 관리자와 협력하여 IdP 통합 및 그룹을 구성해야 합니다. IdP 통합 및 그룹을 구성하는 사용자에게는 필요한 사용 권한 중 하나가 있어야 합니다.

IdP필요한 사용 권한
Azure AD
  • 글로벌 관리자
  • 권한 있는 역할 관리자
Okta
  • 읽기 전용 관리자 권한이 있는 서비스 사용자

조직 및 지원되는 IdP에 SAML Single Sign-On을 사용하도록 설정해야 합니다. 자세한 내용은 “조직에 대한 SAML Single Sign-On 적용”을 참조하세요.

연결된 SAML ID가 있어야 합니다. 연결된 ID를 만들려면 SAML SSO 및 지원되는 IdP를 한 번 이상 사용하여 조직에 인증해야 합니다. 자세한 내용은 “SAML Single Sign-On을 사용한 인증 정보”를 참조하세요.

SAML 설정에는 발급자 필드에 대한 유효한 IdP URL이 포함되어야 합니다.

SAML 발급자 필드

Azure AD에 팀 동기화 사용

Azure AD에 대해 팀 동기화를 사용하도록 설정하려면 Azure AD 설치에 다음 권한이 필요합니다.

  • 모든 사용자의 전체 프로필 읽기
  • 로그인 및 사용자 프로필 읽기
  • 디렉터리 데이터 읽기
  1. GitHub.com의 오른쪽 위에서 프로필 사진을 클릭한 다음 내 조직을 클릭합니다. 프로필 메뉴의 내 조직 2. 조직 옆에 있는 설정을 클릭합니다. 설정 단추
  2. 사이드바의 “보안” 섹션에서 인증 보안을 클릭합니다.
  3. 조직에 대해 SAML SSO를 사용하도록 설정했는지 확인합니다. 자세한 내용은 “조직에 대한 SAML Single Sign-On 관리”를 참조하세요. 1. “팀 동기화”에서 Azure AD에 대해 사용하도록 설정을 클릭합니다. 보안 설정 페이지에서 단추에 대한 팀 동기화를 사용하도록 설정 5. 팀 동기화를 확인합니다.
    • IdP 액세스 권한이 있는 경우 팀 동기화 사용을 클릭합니다. ID 공급자의 SAML SSO 페이지로 리디렉션되고 계정을 선택하고 요청된 권한을 검토하라는 메시지가 표시됩니다.
    • IdP 액세스 권한이 없는 경우 IdP 리디렉션 링크를 복사하고 IdP 관리자와 공유하여 팀 동기화를 계속 사용하도록 설정합니다. 팀 동기화 리디렉션 단추 사용
  4. 조직에 연결하려는 ID 공급자 테넌트 정보를 검토한 다음, 승인을 클릭합니다. 요청을 승인하거나 취소하는 옵션을 사용하여 특정 IdP 테넌트에 팀 동기화를 사용하도록 설정하는 보류 중인 요청

OKTA에 팀 동기화 사용

OKTA 팀 동기화를 사용하려면 조직에 대해 OKTA를 사용하는 SAML 및 SCIM이 이미 설정되어 있어야 합니다.

OKTA와의 잠재적 팀 동기화 오류를 방지하려면 GitHub에서 팀 동기화를 사용하도록 설정하기 전에 선택한 OKTA 그룹의 구성원인 모든 조직 구성원에 대해 SCIM 연결된 ID가 올바르게 설정되어 있는지 확인하는 것이 좋습니다.

조직 구성원에게 연결된 SCIM ID가 없는 경우 팀 동기화가 예상대로 작동하지 않으며 사용자가 예상대로 팀에서 추가되거나 제거되지 않을 수 있습니다. 이러한 사용자 중 SCIM 연결된 ID가 누락된 경우 다시 프로비저닝해야 합니다.

누락된 SCIM 연결된 ID가 없는 사용자를 프로비저닝하는 방법에 대한 도움말은 “조직의 ID 및 액세스 관리 문제 해결”을 참조하세요.

OKTA에 대해 팀 동기화를 사용하도록 설정하기 전에 GitHub 관리자 또는 IdP 관리자가 다음을 수행해야 합니다.

  • Okta를 사용하여 조직에 대한 SAML, SSO, SCIM 통합을 구성합니다. 자세한 내용은 “Okta를 사용하여 SAML Single Sign-On 및 SCIM 구성”을 참조하세요.
  • OKTA 인스턴스의 테넌트 URL을 제공합니다.
  • 서비스 사용자로 OKTA 설치에 대한 읽기 전용 관리자 권한이 있는 유효한 SSWS 토큰을 생성합니다. 자세한 내용은 Okta 설명서에서 토큰 만들기서비스 사용자를 참조하세요.
  1. GitHub.com의 오른쪽 위에서 프로필 사진을 클릭한 다음 내 조직을 클릭합니다. 프로필 메뉴의 내 조직 2. 조직 옆에 있는 설정을 클릭합니다. 설정 단추
  2. 사이드바의 “보안” 섹션에서 인증 보안을 클릭합니다.
  3. 조직에 대해 SAML SSO를 사용하도록 설정했는지 확인합니다. 자세한 내용은 “조직에 대한 SAML Single Sign-On 관리”를 참조하세요. 1. 잠재적인 프로비저닝 오류를 방지하기 위해 사용자가 SAML을 사용하도록 설정하고 연결된 SCIM ID가 있는지 확인하는 것이 좋습니다. 자세한 내용은 "조직의 ID 및 액세스 관리 문제 해결"을 참조하세요.
  4. 조직 구성원이 SAML 및 SCIM ID를 연결하도록 조직에 SAML을 적용하는 것이 좋습니다. 자세한 내용은 “조직에 대한 SAML Single Sign-On 적용”을 참조하세요.
  5. “팀 동기화”에서 Okta에 대해 사용하도록 설정을 클릭합니다. 보안 설정 페이지에서 Okta 단추에 대한 팀 동기화를 사용하도록 설정
  6. 조직의 이름 아래에 유효한 SSWS 토큰과 OKTA 인스턴스의 URL을 입력합니다. 팀 동기화 OKTA 조직 양식 사용
  7. 조직에 연결하려는 ID 공급자 테넌트 정보를 검토한 다음, 만들기를 클릭합니다. 팀 동기화 만들기 단추 사용

팀 동기화를 사용하지 않도록 설정

경고: 팀 동기화를 사용하지 않으면 IdP 그룹을 통해 GitHub 팀에 할당된 모든 팀 멤버가 팀에서 제거되고 리포지토리에 액세스하지 못할 수 있습니다.

  1. GitHub.com의 오른쪽 위에서 프로필 사진을 클릭한 다음 내 조직을 클릭합니다. 프로필 메뉴의 내 조직 2. 조직 옆에 있는 설정을 클릭합니다. 설정 단추

  2. 사이드바의 “보안” 섹션에서 인증 보안을 클릭합니다.

  3. “팀 동기화”에서 팀 동기화 사용 안 함을 클릭합니다. 팀 동기화 사용 안 함