Skip to main content

Entra ID를 사용한 인증 및 프로비저닝 구성

Microsoft Entra ID(이전의 Azure AD)의 테넌트를 IdP(ID 공급자)로 사용하여 GitHub Enterprise Server 인스턴스에 대한 인증 및 사용자 프로비저닝을 중앙에서 관리할 수 있습니다.

누가 이 기능을 사용할 수 있나요?

Site administrators with admin access to the IdP

Note

GitHub Enterprise Server에 대한 오래된 프라이빗 베타 버전의 SCIM입니다. 고객은 SCIM 피드백 또는 버그 보고서를 고려하면 3.14 이상으로 업그레이드하고 GitHub Enterprise Server SCIM 베타을(를) 사용해야 합니다.

Warning

베타은(는) 테스트 및 피드백 전용이며 지원은 제공되지 않습니다. GitHub은(는) 스테이징 인스턴스로 테스트하는 것이 좋습니다. 자세한 내용은 "스테이징 인스턴스 설정"을(를) 참조하세요.

Entra ID를 사용한 인증 및 사용자 프로비저닝 정보

Entra ID는 사용자 계정을 중앙에서 관리하고 웹 애플리케이션에 액세스할 수 있는 Microsoft의 서비스입니다. 자세한 내용은 Microsoft Docs의 Microsoft Entra ID란?을 참조하세요.

GitHub Enterprise Server에서 IAM용 ID 공급자를 사용하면 SAML SSO는 리포지토리, 문제, 끌어오기 요청과 같은 엔터프라이즈 리소스에 대한 액세스를 제어하고 보호합니다. SCIM은 ID 공급자를 변경할 때 자동으로 사용자 계정을 만들고 엔터프라이즈에 대한 액세스 권한을 관리합니다. GitHub의 팀을 ID 공급자의 그룹과 동기화할 수도 있습니다.

자세한 내용은 "구성 사용자 프로비저닝 정보"을(를) 참조하세요.

필수 조건

Entra ID를 사용한 인증 및 사용자 프로비저닝 구성

  1. GitHub Enterprise Server 인스턴스에 대한 SAML SSO를 구성합니다. 자세한 내용은 "엔터프라이즈에 대한 SAML Single Sign-On 구성"을(를) 참조하세요.
  2. SCIM을 사용하여 인스턴스에 사용자 프로비저닝 구성 자세한 내용은 "구성 사용자 프로비저닝 정보"을(를) 참조하세요.

엔터프라이즈 소유자 관리

엔터프라이즈 소유자를 지정하는 단계는 SAML만 사용하는지, 또는 SCIM도 함께 사용하는지 여부에 따라 달라집니다. 엔터프라이즈 소유자에 대한 자세한 내용은 “엔터프라이즈에서의 역할”을(를) 참조하세요.

프로비전을 구성한 경우 GitHub Enterprise Server에서 사용자 엔터프라이즈 소유권을 부여하려면 Entra ID 사용자에게 엔터프라이즈 소유자 역할을 할당합니다.

프로비전을 구성하지 않은 경우 GitHub Enterprise Server에서 사용자 엔터프라이즈 소유권을 부여하려면 IdP에 있는 사용자 계정의 SAML 어설션에 administrator 특성을 true의 값으로 포함합니다. Entra ID의 SAML 클레임에 administrator 특성을 포함하는 방법에 대한 자세한 내용은 Microsoft Docs의 방법: 엔터프라이즈 애플리케이션에 대한 SAML 토큰에서 발급된 클레임 사용자 지정을 참조하세요.