Skip to main content

조직의 팀 동기화 관리

GitHub Enterprise Cloud에서 IdP(ID 공급자)와 조직 간의 팀 동기화를 사용하거나 사용하지 않도록 설정할 수 있습니다.

누가 이 기능을 사용할 수 있나요?

Organization owners can manage team synchronization for an organization.

Note

엔터프라이즈에서 Enterprise Managed Users를 사용하는 경우 팀 동기화를 사용할 필요가 없습니다. 대신 엔터프라이즈를 설정할 때 만든 SCIM 구성을 통해 팀 멤버 자격을 관리할 수 있습니다. 자세한 내용은 "ID 공급자 그룹을 사용하여 팀 멤버 자격 관리"을(를) 참조하세요.

팀 동기화 정보

IdP와 GitHub Enterprise Cloud 간의 팀 동기화를 사용하도록 설정하여 조직 소유자와 팀 유지 관리자가 조직의 팀을 IdP 그룹과 연결할 수 있습니다.

조직 또는 엔터프라이즈 계정에 대해 팀 동기화를 사용하도록 설정한 경우 GitHub 팀을 IdP 그룹과 동기화할 수 있습니다. GitHub 팀을 IdP 그룹과 동기화하면 IdP 그룹의 멤버 자격 변경 내용이 GitHub Enterprise Cloud에 자동으로 반영되어 수동 업데이트 및 사용자 지정 스크립트가 필요하지 않습니다.

GitHub Enterprise Cloud의 팀을 IdP 그룹에 연결하려면 팀이 조직에 이미 존재해야 합니다. SCIM 프로비저닝을 구성했더라도 IdP에서 그룹을 만들면 GitHub Enterprise Cloud에 팀이 자동으로 만들어지지 않습니다.

Note

SAML Single Sign-On을 사용하려면 조직에서 GitHub Enterprise Cloud를 사용해야 합니다. GitHub Enterprise Cloud를 체험해 보는 방법에 대한 자세한 내용은 “GitHub Enterprise Cloud 평가판 설정”을 참조하세요.

지원되는 IdP를 이용해 팀 동기화를 사용할 수 있습니다.

  • Entra ID 상용 테넌트(Gov Cloud는 지원되지 않음)
  • Okta

팀 동기화는 사용자 프로비저닝 서비스가 아니며 대부분의 경우 멤버가 아닌 사용자가 조직에 참가하도록 초대하지 않습니다. 즉, 사용자가 이미 조직의 멤버인 경우에만 팀에 성공적으로 추가됩니다. 그러나 필요에 따라 이전에 조직 멤버였으나 이후 제거된 사용자를 다시 초대하도록 팀 동기화를 허용할 수 있습니다.

팀 동기화를 사용하도록 설정한 후 팀 유지 관리자 및 조직 소유자는 GitHub 또는 API를 통해 팀을 IdP 그룹에 연결할 수 있습니다. 자세한 내용은 "팀과 ID 공급자 그룹 동기화" 및 "팀을 위한 REST API 엔드포인트"을(를) 참조하세요.

엔터프라이즈 계정이 소유한 모든 조직에 대해 팀 동기화를 사용하도록 설정할 수도 있습니다. SAML이 엔터프라이즈 수준에서 구성된 경우 개별 조직에서 팀 동기화를 활성화할 수 없습니다. 대신 전체 엔터프라이즈에 대해 팀 동기화를 구성해야 합니다. 자세한 정보는 "엔터프라이즈의 조직에 대한 팀 동기화 관리" 항목을 참조하세요.

엔터프라이즈 계정이 조직을 소유한 경우 엔터프라이즈 계정에 대한 팀 동기화를 사용하도록 설정하면 조직 수준 팀 동기화 설정이 재정의됩니다. 자세한 정보는 "엔터프라이즈의 조직에 대한 팀 동기화 관리"을(를) 참조하세요.

사용 제한

팀 동기화 기능에는 사용 제한이 있습니다. 제한을 초과하면 성능이 저하되고 동기화 실패가 발생할 수 있습니다.

  • GitHub 팀의 최대 멤버 수: 5,000명
  • GitHub 조직의 최대 멤버 수: 10,000명
  • GitHub 조직의 최대 팀 수: 1,500개

팀 동기화 사용

팀 동기화를 사용하도록 설정하는 단계는 사용하려는 IdP에 따라 다릅니다. 모든 IdP에 적용되는 팀 동기화를 사용하도록 설정하기 위한 필수 조건이 있습니다. 각 개별 IdP에는 추가 필수 구성 요소가 있습니다.

필수 조건

IdP를 통해 팀 동기화를 사용하도록 설정하려면 IdP에 대한 관리 액세스 권한을 얻거나 IdP 관리자와 협력하여 IdP 통합 및 그룹을 구성해야 합니다. IdP 통합 및 그룹을 구성하는 사용자에게는 필요한 사용 권한 중 하나가 있어야 합니다.

IdP필요한 사용 권한
Entra ID
  • 전역 관리자
  • 권한 있는 역할 관리자
Okta
  • 읽기 전용 관리자 권한이 있는 서비스 사용자

조직 및 지원되는 IdP에 SAML Single Sign-On을 사용하도록 설정해야 합니다. 자세한 정보는 "조직에 SAML SSO(Single Sign-On) 적용" 항목을 참조하세요.

연결된 SAML ID가 있어야 합니다. 연결된 ID를 만들려면 SAML SSO 및 지원되는 IdP를 한 번 이상 사용하여 조직에 인증해야 합니다. 자세한 정보는 "SAML Single Sign-On을 사용한 인증" 항목을 참조하세요.

Note

팀 동기화가 작동하려면 SAML 설정에 “발급자” 필드에 대한 유효한 IdP URL이 포함되어 있어야 합니다. 자세한 정보는 “조직에서 SAML SSO를 사용하도록 설정하고 테스트”를 참조하세요.

Entra ID에 팀 동기화 사용

Entra ID에 대한 팀 동기화를 사용하도록 설정하려면 Entra ID 설치에 다음 권한이 필요합니다.

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.
  2. 조직 옆에 있는 설정을 클릭합니다.
  3. 사이드바의 "보안" 섹션에서 인증 보안을 클릭합니다.
  4. 엔터프라이즈에 대해 SAML SSO를 사용하도록 설정했는지 확인합니다.
  5. “팀 동기화”에서 Entra ID에 대해 사용하도록 설정을 클릭합니다.
  6. 팀 동기화를 확인합니다.
    • IdP 액세스 권한이 있는 경우 팀 동기화 사용을 클릭합니다. ID 공급자의 SAML SSO 페이지로 리디렉션되고 계정을 선택하고 요청된 권한을 검토하라는 메시지가 표시됩니다.
    • IdP 액세스 권한이 없는 경우 IdP 리디렉션 링크를 복사하고 IdP 관리자와 공유하여 팀 동기화를 계속 사용하도록 설정합니다.
  7. 조직에 연결하려는 ID 공급자 테넌트 정보를 검토한 다음, 승인을 클릭합니다.

OKTA에 팀 동기화 사용

OKTA 팀 동기화를 사용하려면 조직에 대해 OKTA를 사용하는 SAML 및 SCIM이 이미 설정되어 있어야 합니다.

OKTA와의 잠재적 팀 동기화 오류를 방지하려면 GitHub에서 팀 동기화를 사용하도록 설정하기 전에 선택한 OKTA 그룹의 구성원인 모든 조직 구성원에 대해 SCIM 연결된 ID가 올바르게 설정되어 있는지 확인하는 것이 좋습니다.

조직 구성원에게 연결된 SCIM ID가 없는 경우 팀 동기화가 예상대로 작동하지 않으며 사용자가 예상대로 팀에서 추가되거나 제거되지 않을 수 있습니다. 이러한 사용자 중 SCIM 연결된 ID가 누락된 경우 다시 프로비저닝해야 합니다.

SCIM 연결된 ID가 누락된 사용자를 프로비저닝하는 데 대한 도움말은 "조직의 ID 및 액세스 관리 문제 해결" 항목을 참조하세요.

OKTA에 대해 팀 동기화를 사용하도록 설정하기 전에 GitHub 관리자 또는 IdP 관리자가 다음을 수행해야 합니다.

  • Okta를 사용하여 조직에 대한 SAML, SSO, SCIM 통합을 구성합니다. 자세한 내용은 "OKTA를 사용하여 SAML Single Sign-On 및 SCIM 구성"을(를) 참조하세요.
  • OKTA 인스턴스의 테넌트 URL을 제공합니다.
  • 서비스 사용자로 OKTA 설치에 대한 읽기 전용 관리자 권한이 있는 유효한 SSWS 토큰을 생성합니다. 자세한 내용은 Okta 설명서에서 토큰 만들기서비스 사용자를 참조하세요.
  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.
  2. 조직 옆에 있는 설정을 클릭합니다.
  3. 사이드바의 "보안" 섹션에서 인증 보안을 클릭합니다.
  4. 엔터프라이즈에 대해 SAML SSO를 사용하도록 설정했는지 확인합니다.
  5. 잠재적인 프로비저닝 오류를 방지하기 위해 사용자가 SAML을 사용하도록 설정하고 연결된 SCIM ID가 있는지 확인하는 것이 좋습니다. 자세한 내용은 "조직의 ID 및 액세스 관리 문제 해결"을(를) 참조하세요.
  6. 조직 구성원이 SAML 및 SCIM ID를 연결하도록 조직에 SAML을 적용하는 것이 좋습니다. 자세한 정보는 "조직에 SAML SSO(Single Sign-On) 적용" 항목을 참조하세요.
  7. “팀 동기화”에서 Okta에 대해 사용하도록 설정을 클릭합니다.
  8. 조직의 이름 아래에 있는 "SSWS 토큰" 필드에 유효한 SSWS 토큰을 입력합니다.
  9. "URL" 필드에 Okta 인스턴스의 URL을 입력합니다.
  10. 조직에 연결하려는 ID 공급자 테넌트 정보를 검토한 다음, 만들기를 클릭합니다.

팀 동기화로 구성원이 아닌 사람을 다시 조직에 초대할 수 있는지 여부 관리

이 설정을 변경하면 보류 중인 초대에 영향을 주지 않습니다. 팀 동기화 중에 이전 구성원을 조직에 다시 초대하면 초대가 생성되고 동일한 구성원에 대한 재초대가 허용되지 않더라도 해당 구성원이 조직에 다시 추가될 수 있습니다.

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.
  2. 조직 옆에 있는 설정을 클릭합니다.
  3. 사이드바의 "보안" 섹션에서 인증 보안을 클릭합니다.
  4. "팀 동기화"에서, 조직 소유자가 제거한 이전 구성원을 이 조직에 다시 초대하는 것을 팀 동기화에 허용하지 않음을 선택하거나 또는 선택 취소합니다.

팀 동기화를 사용하지 않도록 설정

Warning

팀 동기화를 사용하지 않으면 IdP 그룹을 통해 GitHub 팀에 할당된 모든 팀 멤버가 팀에서 제거되고 리포지토리에 액세스하지 못할 수 있습니다.

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.
  2. 조직 옆에 있는 설정을 클릭합니다.
  3. 사이드바의 "보안" 섹션에서 인증 보안을 클릭합니다.
  4. “팀 동기화”에서 팀 동기화 사용 안 함을 클릭합니다.