Skip to main content

엔터프라이즈에서 보안 설정에 대한 정책 적용

엔터프라이즈 조직 내에서 보안 설정을 관리하는 정책을 적용하거나 각 조직에서 정책을 설정하도록 허용할 수 있습니다.

누가 이 기능을 사용할 수 있나요?

Enterprise owners can enforce policies for security settings in an enterprise.

엔터프라이즈의 보안 설정에 대한 정책 정보

GitHub Enterprise Server에서 엔터프라이즈가 소유한 조직의 보안 설정을 제어하는 정책을 적용할 수 있습니다. 기본적으로 조직 소유자는 보안 설정을 관리할 수 있습니다.

엔터프라이즈의 조직에 대한 2단계 인증 요구

GitHub Enterprise Server 인스턴스가 LDAP 또는 기본 제공 인증을 사용하는 경우 엔터프라이즈 소유자는 엔터프라이즈가 소유한 모든 조직의 조직 구성원, 청구 관리자, 외부 협력자 2단계 인증을 사용하여 사용자 계정을 보호하도록 요구할 수 있습니다.

엔터프라이즈가 소유한 모든 조직에 대해 2단계 인증을 요구하기 전 먼저 자신의 계정에 대한 2FA를 사용하도록 설정해야 합니다. 자세한 내용은 "2FA(2단계 인증)를 사용하여 계정 보호"을(를) 참조하세요.

2단계 인증을 사용하기 전에 조직 구성원, 외부 협력자 및 청구 관리자에게 알리고 계정에 대한 2FA를 설정하도록 요청하는 것이 좋습니다. 조직 소유자는 각 조직의 “인물 정보” 페이지에서 구성원과 외부 협력자가 이미 2FA를 사용하고 있는지 확인할 수 있습니다. 자세한 내용은 "조직의 사용자가 2FA를 사용하도록 설정하였는지 여부 보기"을(를) 참조하세요.

2단계 인증 코드를 확인하려면 클라이언트의 디바이스와 서버 모두에서 시간이 정확해야 합니다. 사이트 관리자는 시간 동기화가 구성되고 정확한지 확인해야 합니다. 자세한 내용은 "시간 동기화 구성"을 참조하세요.

Warning

  • 엔터프라이즈에 대해 2단계 인증이 필요한 경우 2FA를 사용하지 않는 엔터프라이즈 소유의 모든 조직에서 외부 협력자(봇 계정 포함)가 조직에서 제거되고 해당 리포지토리에 대한 액세스 권한이 손실됩니다. 또한 조직의 프라이빗 리포지토리 포크에 액세스할 수 없게 됩니다. 조직에서 제거된 후 3개월 이내에 개인 계정에 대한 2FA를 사용하도록 설정하는 경우 액세스 권한과 설정을 복구할 수 있습니다. 자세한 내용은 "조직의 이전 멤버 복원"을(를) 참조하세요.
  • 필요한 2단계 인증을 사용하도록 설정한 후에는 계정에 대한 2FA를 사용하지 않도록 설정하는 엔터프라이즈 소유 조직의 외부 협력자는 조직에서 자동으로 제거됩니다. 2FA를 사용하지 않도록 설정하는 구성원과 청구 관리자는 조직 리소스를 다시 사용하도록 설정할 때까지 조직 리소스에 액세스할 수 없습니다.
  • 2단계 인증이 필요한 엔터프라이즈의 단독 소유자인 경우, 엔터프라이즈에 필요한 2단계 인증을 사용하지 않고 사용자 계정에 대한 2FA를 사용하지 않도록 설정할 수 없습니다.
  1. GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진과 엔터프라이즈 설정을 차례로 클릭합니다.

    GitHub Enterprise Server에서 프로필 사진 클릭할 때 나타나는 드롭다운 메뉴의 스크린샷 "엔터프라이즈 설정" 옵션이 진한 주황색 윤곽선으로 강조 표시됩니다.

  2. 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.

  3. 설정 아래에서, 인증 보안을 클릭합니다.

  4. "2단계 인증"에서 설정 변경에 대한 정보를 검토합니다. 필요에 따라 설정을 변경하기 전에 엔터프라이즈 계정의 모든 조직에 대한 현재 구성을 보려면 조직의 현재 구성 보기를 클릭합니다.

    엔터프라이즈 설정의 정책 스크린샷입니다. "조직의 현재 구성 보기" 레이블이 지정된 링크가 주황색 윤곽선으로 강조 표시됩니다.

  5. “2단계 인증”에서 엔터프라이즈와 모든 조직에 대해 2단계 인증 요구를 선택한 다음, 저장을 클릭합니다.

  6. 메시지가 표시되면 2FA 요구 사항의 영향을 받는 조직 리소스에 대한 사용자 액세스 방법에 대한 정보를 읽습니다. 확인을 클릭하여 변경 내용을 확인합니다.

  7. 필요에 따라 엔터프라이즈가 소유한 조직에서 외부 협력자가 제거된 경우 이전 권한과 조직에 대한 액세스 권한을 복구하도록 초대를 보내는 것이 좋습니다. 각 사용자는 초대를 수락하기 전에 2FA를 사용하도록 설정해야 합니다.

엔터프라이즈에 대한 SSH 인증 기관 관리

SSH CA(인증 기관)를 사용하여 엔터프라이즈가 소유한 조직의 구성원이 사용자가 제공하는 SSH 인증서를 통해 해당 조직의 리포지토리에 액세스할 수 있도록 허용할 수 있습니다. 리포지토리에서 SSH를 사용하지 않도록 설정하지 않는 한 구성원이 SSH 인증서를 사용하여 조직 리소스에 액세스하도록 요구할 수 있습니다. 자세한 내용은 "SSH 인증 기관 정보"을 참조하세요.

각 클라이언트 인증서를 발급할 때 해당 인증서가 대상으로 삼는 GitHub Enterprise Server 사용자를 지정하는 확장을 포함해야 합니다. 자세한 내용은 "SSH 인증 기관 정보"을(를) 참조하세요.

SSH 인증 기관 추가

엔터프라이즈에 SSH 인증서가 필요한 경우 엔터프라이즈 구성원은 SSH를 통해 Git 작업에 특별한 URL을 사용해야 합니다. 자세한 내용은 "SSH 인증 기관 정보"을(를) 참조하세요.

각 인증 기관은 GitHub Enterprise Server의 한 계정에만 업로드할 수 있습니다. SSH 인증 기관에 조직 또는 엔터프라이즈 계정이 추가된 경우, GitHub Enterprise Server의 다른 조직 또는 엔터프라이즈 계정에 동일한 인증 기관을 추가할 수 없습니다.

하나의 인증 기관을 엔터프라이즈에 추가하고 다른 인증 기관을 엔터프라이즈의 조직에 추가하는 경우 두 인증 기관 중 하나를 사용하여 조직의 리포지토리에 액세스할 수 있습니다.

  1. GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진과 엔터프라이즈 설정을 차례로 클릭합니다.

    GitHub Enterprise Server에서 프로필 사진 클릭할 때 나타나는 드롭다운 메뉴의 스크린샷 "엔터프라이즈 설정" 옵션이 진한 주황색 윤곽선으로 강조 표시됩니다.

  2. 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.

  3. 설정 아래에서, 인증 보안을 클릭합니다.

  4. “SSH 인증 기관” 오른쪽에서 새 CA를 클릭합니다.

  5. “키” 아래에 공용 SSH 키를 붙여넣습니다.

  6. CA 추가를 클릭합니다.

  7. 필요에 따라 멤버가 SSH 인증서를 사용하도록 요구하려면 SSH 인증서 요구를 선택한 다음 저장을 클릭합니다.

    Note

    SSH 인증서가 필요한 경우 외부 ID 시스템을 통해 인증이 필요한 조직에 대해 SSH 키가 승인되었는지 여부에 관계없이

    요구 사항은 권한 있는 GitHub Apps (사용자-서버 토큰 포함), 배포 키 또는 GitHub 에코시스템 내의 신뢰할 수 있는 환경인 GitHub 기능(예: GitHub Actions)에는 적용되지 않습니다.

SSH 인증 기관 삭제

CA 삭제는 실행을 취소할 수 없습니다. 나중에 동일한 CA를 사용하려면 CA를 다시 업로드해야 합니다.

  1. GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진과 엔터프라이즈 설정을 차례로 클릭합니다.

    GitHub Enterprise Server에서 프로필 사진 클릭할 때 나타나는 드롭다운 메뉴의 스크린샷 "엔터프라이즈 설정" 옵션이 진한 주황색 윤곽선으로 강조 표시됩니다.

  2. 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.

  3. 설정 아래에서, 인증 보안을 클릭합니다.

  4. 삭제하려는 CA 오른쪽에 있는 “SSH 인증 기관”에서 삭제를 클릭합니다.

  5. 경고를 읽은 다음 이해합니다, 이 CA를 삭제하세요를 클릭합니다.

SSH 인증 기관 업그레이드

GitHub Enterprise Server 버전 3.13 전에 2024년 3월 27일 이전의 엔터프라이즈

추가 참고 자료