참고: 엔터프라이즈에서 Enterprise Managed Users를 사용하는 경우 팀 동기화를 사용할 필요가 없습니다. 대신 엔터프라이즈를 설정하는 동안 만든 SCIM 구성을 통해 팀 멤버 자격을 관리할 수 있습니다. 자세한 내용은 "ID 공급자 그룹을 사용하여 팀 멤버 자격 관리"을 참조하세요.
팀 동기화 정보
IdP와 GitHub Enterprise Cloud 간의 팀 동기화를 사용하도록 설정하여 조직 소유자와 팀 유지 관리자가 조직의 팀을 IdP 그룹과 연결할 수 있습니다.
조직 또는 엔터프라이즈 계정에 대해 팀 동기화를 사용하도록 설정한 경우 GitHub 팀을 IdP 그룹과 동기화할 수 있습니다. GitHub 팀을 IdP 그룹과 동기화하면 IdP 그룹의 멤버 자격 변경 내용이 GitHub Enterprise Cloud에 자동으로 반영되어 수동 업데이트 및 사용자 지정 스크립트가 필요하지 않습니다.
참고: SAML Single Sign-On을 사용하려면 조직에서 GitHub Enterprise Cloud를 사용해야 합니다. GitHub Enterprise Cloud를 체험해 보는 방법에 대한 자세한 내용은 “GitHub Enterprise Cloud 평가판 설정”을 참조하세요.
지원되는 IdP를 이용해 팀 동기화를 사용할 수 있습니다.
-
Azure AD 상업용 테넌트(Gov Cloud는 지원되지 않음)
-
Okta
By default, team synchronization does not invite non-members to join organizations, which means that a user will only be successfully added to a team if they are already an organization member. If you prefer, you can allow team synchronization to invite non-members to join organizations.
팀 동기화를 사용하도록 설정한 후 팀 유지 관리자 및 조직 소유자는 GitHub 또는 API를 통해 팀을 IdP 그룹에 연결할 수 있습니다. 자세한 내용은 "팀과 ID 공급자 그룹 동기화" 및 "AUTOTITLE"을 참조하세요.
엔터프라이즈 계정 소유한 모든 조직에 대해 팀 동기화를 사용하도록 설정할 수도 있습니다. SAML이 엔터프라이즈 수준에서 구성된 경우 개별 organization 팀 동기화를 사용하도록 설정할 수 없습니다. 대신 전체 엔터프라이즈에 대한 팀 동기화를 구성해야 합니다. 자세한 내용은 "엔터프라이즈의 조직에 대한 팀 동기화 관리"을 참조하세요.
엔터프라이즈 계정이 조직을 소유한 경우 엔터프라이즈 계정에 대한 팀 동기화를 사용하도록 설정하면 조직 수준 팀 동기화 설정이 재정의됩니다. 자세한 내용은 "엔터프라이즈의 조직에 대한 팀 동기화 관리"을 참조하세요.
사용 제한
팀 동기화 기능에는 사용 제한이 있습니다. 제한을 초과하면 성능이 저하되고 동기화 실패가 발생할 수 있습니다.
- GitHub 팀의 최대 멤버 수: 5,000명
- GitHub 조직의 최대 멤버 수: 10,000명
- GitHub 조직의 최대 팀 수: 1,500개
팀 동기화 사용
팀 동기화를 사용하도록 설정하는 단계는 사용하려는 IdP에 따라 다릅니다. 모든 IdP에 적용되는 팀 동기화를 사용하도록 설정하기 위한 필수 조건이 있습니다. 각 개별 IdP에는 추가 필수 구성 요소가 있습니다.
필수 조건
IdP를 통해 팀 동기화를 사용하도록 설정하려면 IdP에 대한 관리 액세스 권한을 얻거나 IdP 관리자와 협력하여 IdP 통합 및 그룹을 구성해야 합니다. IdP 통합 및 그룹을 구성하는 사용자에게는 필요한 사용 권한 중 하나가 있어야 합니다.
IdP | 필요한 사용 권한 |
---|---|
Azure AD |
|
Okta |
|
조직 및 지원되는 IdP에 SAML Single Sign-On을 사용하도록 설정해야 합니다. 자세한 내용은 "조직에 SAML SSO(Single Sign-On) 적용"을 참조하세요.
연결된 SAML ID가 있어야 합니다. 연결된 ID를 만들려면 SAML SSO 및 지원되는 IdP를 한 번 이상 사용하여 조직에 인증해야 합니다. 자세한 내용은 "SAML Single Sign-On을 사용한 인증"을 참조하세요.
참고: 팀 동기화가 작동하려면 SAML 설정에 "발급자" 필드에 대한 유효한 IdP URL이 포함되어야 합니다. 자세한 내용은 "조직에서 SAML SSO를 사용하도록 설정하고 테스트"를 참조하세요.
Azure AD에 팀 동기화 사용
Azure AD에 대해 팀 동기화를 사용하도록 설정하려면 Azure AD 설치에 다음 권한이 필요합니다.
- 모든 사용자의 전체 프로필 읽기
- 로그인 및 사용자 프로필 읽기
- 디렉터리 데이터 읽기
-
GitHub.com의 오른쪽 위에서 프로필 사진을 클릭한 다음 내 조직을 클릭합니다.
2. 조직 옆에 있는 설정을 클릭합니다. -
사이드바의 "보안" 섹션에서 인증 보안을 클릭합니다.
-
조직에 대해 SAML SSO를 사용하도록 설정했는지 확인합니다. 자세한 내용은 "조직에 대한 SAML Single Sign-On 관리"을 참조하세요. 1. “팀 동기화”에서 Azure AD에 대해 사용하도록 설정을 클릭합니다. 5. 팀 동기화를 확인합니다.
- IdP 액세스 권한이 있는 경우 팀 동기화 사용을 클릭합니다. ID 공급자의 SAML SSO 페이지로 리디렉션되고 계정을 선택하고 요청된 권한을 검토하라는 메시지가 표시됩니다.
- IdP 액세스 권한이 없는 경우 IdP 리디렉션 링크를 복사하고 IdP 관리자와 공유하여 팀 동기화를 계속 사용하도록 설정합니다.
-
조직에 연결하려는 ID 공급자 테넌트 정보를 검토한 다음, 승인을 클릭합니다.
OKTA에 팀 동기화 사용
OKTA 팀 동기화를 사용하려면 조직에 대해 OKTA를 사용하는 SAML 및 SCIM이 이미 설정되어 있어야 합니다.
OKTA와의 잠재적 팀 동기화 오류를 방지하려면 GitHub에서 팀 동기화를 사용하도록 설정하기 전에 선택한 OKTA 그룹의 구성원인 모든 조직 구성원에 대해 SCIM 연결된 ID가 올바르게 설정되어 있는지 확인하는 것이 좋습니다.
조직 구성원에게 연결된 SCIM ID가 없는 경우 팀 동기화가 예상대로 작동하지 않으며 사용자가 예상대로 팀에서 추가되거나 제거되지 않을 수 있습니다. 이러한 사용자 중 SCIM 연결된 ID가 누락된 경우 다시 프로비저닝해야 합니다.
누락된 SCIM 연결된 ID가 누락된 사용자를 프로비전하는 데 대한 도움말은 "조직의 ID 및 액세스 관리 문제 해결"을 참조하세요.
OKTA에 대해 팀 동기화를 사용하도록 설정하기 전에 GitHub 관리자 또는 IdP 관리자가 다음을 수행해야 합니다.
- Okta를 사용하여 조직에 대한 SAML, SSO, SCIM 통합을 구성합니다. 자세한 내용은 "OKTA를 사용하여 SAML Single Sign-On 및 SCIM 구성"을 참조하세요.
- OKTA 인스턴스의 테넌트 URL을 제공합니다.
- 서비스 사용자로 OKTA 설치에 대한 읽기 전용 관리자 권한이 있는 유효한 SSWS 토큰을 생성합니다. 자세한 내용은 Okta 설명서에서 토큰 만들기 및 서비스 사용자를 참조하세요.
-
GitHub.com의 오른쪽 위에서 프로필 사진을 클릭한 다음 내 조직을 클릭합니다.
2. 조직 옆에 있는 설정을 클릭합니다. -
사이드바의 "보안" 섹션에서 인증 보안을 클릭합니다.
-
조직에 대해 SAML SSO를 사용하도록 설정했는지 확인합니다. 자세한 내용은 "조직에 대한 SAML Single Sign-On 관리"을 참조하세요. 1. 잠재적인 프로비저닝 오류를 방지하기 위해 사용자가 SAML을 사용하도록 설정하고 연결된 SCIM ID가 있는지 확인하는 것이 좋습니다. 자세한 내용은 "조직의 ID 및 액세스 관리 문제 해결"을 참조하세요.
-
조직 구성원이 SAML 및 SCIM ID를 연결하도록 조직에 SAML을 적용하는 것이 좋습니다. 자세한 내용은 "조직에 SAML SSO(Single Sign-On) 적용"을 참조하세요.
-
“팀 동기화”에서 Okta에 대해 사용하도록 설정을 클릭합니다.
-
organization 이름 아래의 "SSWS 토큰" 필드에 유효한 SSWS 토큰을 입력합니다.
-
"URL" 필드에 Okta instance 대한 URL을 입력합니다.
-
조직에 연결하려는 ID 공급자 테넌트 정보를 검토한 다음, 만들기를 클릭합니다.
팀 동기화가 비 멤버를 organization 초대할 수 있는지 여부 관리
-
GitHub.com의 오른쪽 위에서 프로필 사진을 클릭한 다음 내 조직을 클릭합니다.
2. 조직 옆에 있는 설정을 클릭합니다. -
사이드바의 "보안" 섹션에서 인증 보안을 클릭합니다.
-
"팀 동기화"에서 팀 동기화가 이 organization 구성원이 아닌 사용자를 초대하도록 허용하지 않음을 선택하거나 선택 취소합니다.
팀 동기화를 사용하지 않도록 설정
경고: 팀 동기화를 사용하지 않으면 IdP 그룹을 통해 GitHub 팀에 할당된 모든 팀 멤버가 팀에서 제거되고 리포지토리에 액세스하지 못할 수 있습니다.
-
GitHub.com의 오른쪽 위에서 프로필 사진을 클릭한 다음 내 조직을 클릭합니다.
2. 조직 옆에 있는 설정을 클릭합니다. -
사이드바의 "보안" 섹션에서 인증 보안을 클릭합니다.
-
“팀 동기화”에서 팀 동기화 사용 안 함을 클릭합니다.