Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

엔터프라이즈에서 보안 설정에 대한 정책 적용

엔터프라이즈 조직 내에서 보안 설정을 관리하는 정책을 적용하거나 각 조직에서 정책을 설정하도록 허용할 수 있습니다.

이 기능을 사용할 수 있는 사용자

Enterprise owners can enforce policies for security settings in an enterprise.

엔터프라이즈의 보안 설정에 대한 정책 정보

GitHub Enterprise Server에서 엔터프라이즈가 소유한 조직의 보안 설정을 제어하는 정책을 적용할 수 있습니다. 기본적으로 조직 소유자는 보안 설정을 관리할 수 있습니다.

엔터프라이즈의 조직에 대한 2단계 인증 요구

your GitHub Enterprise Server instance이(가) LDAP 또는 기본 제공 인증을 사용하는 경우 엔터프라이즈 소유자는 엔터프라이즈가 소유한 모든 조직의 조직 구성원, 청구 관리자 및 외부 협력자가 2단계 인증을 사용하여 사용자 계정을 보호하도록 요구할 수 있습니다.

엔터프라이즈가 소유한 모든 조직에 대해 2FA를 요구하기 전 먼저 자신의 계정에 대한 2단계 인증을 사용하도록 설정해야 합니다. 2FA에 대한 자세한 내용은 “2FA(2단계 인증)로 계정 보호”를 참조하세요.

경고:

  • 엔터프라이즈에 대해 2단계 인증이 필요한 경우 2FA를 사용하지 않는 엔터프라이즈 소유의 모든 조직에서 구성원, 외부 협력자 및 청구 관리자(봇 계정 포함)가 조직에서 제거되고 해당 리포지토리에 대한 액세스 권한이 손실됩니다. 또한 조직의 프라이빗 리포지토리 포크에 액세스할 수 없게 됩니다. 조직에서 제거된 후 3개월 이내에 계정에 대한 2단계 인증을 사용하도록 설정하는 경우, 액세스 권한 및 설정을 복구할 수 있습니다. 자세한 내용은 “조직의 이전 멤버 복원”을 참조하세요.
  • 필요한 2단계 인증을 사용하도록 설정한 후에는 계정에 대한 2FA를 사용하지 않도록 설정하는 엔터프라이즈 소유 조직의 조직 소유자, 멤버, 청구 관리자 또는 외부 협력자는 조직에서 자동으로 제거됩니다.
  • 2단계 인증이 필요한 엔터프라이즈의 단독 소유자인 경우, 엔터프라이즈에 필요한 2단계 인증을 사용하지 않고 계정에 대한 2FA를 사용하지 않도록 설정할 수 없습니다.

2단계 인증을 사용하기 전에 조직 구성원, 외부 협력자 및 청구 관리자에게 알리고 계정에 대한 2FA를 설정하도록 요청하는 것이 좋습니다. 조직 소유자는 구성원 및 외부 협력자가 각 조직의 피플 페이지에서 이미 2FA를 사용하고 있는지 확인할 수 있습니다. 자세한 내용은 “조직의 사용자가 2FA를 사용할 수 있는지 확인”을 참조하세요.

  1. GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 엔터프라이즈 설정을 클릭합니다. GitHub Enterprise Server의 프로필 사진에 대한 드롭다운 메뉴의 “엔터프라이즈 설정” 1. 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다. 엔터프라이즈 계정 사이드바의 설정 탭
  2. 왼쪽 사이드바에서 보안을 클릭합니다. 엔터프라이즈 계정 설정 사이드바의 보안 탭
  3. “2단계 인증”에서 설정 변경에 대한 정보를 검토합니다. 필요에 따라 설정을 변경하기 전에 엔터프라이즈 계정의 모든 조직에 대한 현재 구성을 보려면 조직의 현재 구성 보기를 클릭합니다. 비즈니스 조직의 현재 정책 구성을 보기 위한 링크
  4. “2단계 인증”에서 비즈니스의 모든 조직에 대해 2단계 인증 필요를 선택한 다음 저장을 클릭합니다. 2단계 인증을 요구하는 확인란
  5. 메시지가 표시되면 엔터프라이즈가 소유한 조직에서 제거될 구성원 및 외부 협력자 정보를 읽습니다. 변경을 확인하려면 엔터프라이즈 이름을 입력한 다음 구성원 제거 및 2단계 인증 필요를 클릭합니다. 2단계 적용 확인 상자
  6. 필요에 따라 엔터프라이즈가 소유한 조직에서 구성원 또는 외부 협력자가 제거된 경우 이전 권한 및 조직에 대한 액세스 권한을 복구하도록 초대를 보내는 것이 좋습니다. 각 사용자는 초대를 수락하기 전에 2단계 인증을 사용하도록 설정해야 합니다.

엔터프라이즈에 대한 SSH 인증 기관 관리

SSH CA(인증 기관)를 사용하여 엔터프라이즈가 소유한 조직의 구성원이 사용자가 제공하는 SSH 인증서를 통해 해당 조직의 리포지토리에 액세스할 수 있도록 허용할 수 있습니다. 리포지토리에서 SSH를 사용하지 않도록 설정하지 않는 한 구성원이 SSH 인증서를 사용하여 조직 리소스에 액세스하도록 요구할 수 있습니다. 자세한 내용은 “SSH 인증 기관 정보”를 참조하세요.

각 클라이언트 인증서를 발급할 때 해당 인증서가 대상으로 삼는 GitHub Enterprise Server 사용자를 지정하는 확장을 포함해야 합니다. 자세한 내용은 “SSH 인증 기관 정보”를 참조하세요.

SSH 인증 기관 추가

엔터프라이즈에 SSH 인증서가 필요한 경우 엔터프라이즈 구성원은 SSH를 통해 Git 작업에 특별한 URL을 사용해야 합니다. 자세한 내용은 “SSH 인증 기관 정보”를 참조하세요.

  1. GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 엔터프라이즈 설정을 클릭합니다. GitHub Enterprise Server의 프로필 사진에 대한 드롭다운 메뉴의 “엔터프라이즈 설정” 1. 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다. 엔터프라이즈 계정 사이드바의 설정 탭

  2. 왼쪽 사이드바에서 보안을 클릭합니다. 엔터프라이즈 계정 설정 사이드바의 보안 탭 1. “SSH 인증 기관” 오른쪽에서 새 CA를 클릭합니다. 새 CA 단추

  3. “키” 아래에 공용 SSH 키를 붙여넣습니다. CA를 추가할 키 필드

  4. CA 추가를 클릭합니다. 1. 필요에 따라 멤버가 SSH 인증서를 사용하도록 요구하려면 SSH 인증서 요구를 선택한 다음 저장을 클릭합니다. SSH 인증서 요구 확인란 및 저장 단추

    참고: SSH 인증서가 필요한 경우 GitHub 에코시스템 내에서 신뢰할 수 있는 환경인 GitHub Actions와 같은 기능에는 요구 사항이 적용되지 않습니다.

SSH 인증 기관 삭제

CA 삭제는 실행을 취소할 수 없습니다. 나중에 동일한 CA를 사용하려면 CA를 다시 업로드해야 합니다.

  1. GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 엔터프라이즈 설정을 클릭합니다. GitHub Enterprise Server의 프로필 사진에 대한 드롭다운 메뉴의 “엔터프라이즈 설정” 1. 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다. 엔터프라이즈 계정 사이드바의 설정 탭
  2. 왼쪽 사이드바에서 보안을 클릭합니다. 엔터프라이즈 계정 설정 사이드바의 보안 탭 1. 삭제하려는 CA 오른쪽에 있는 “SSH 인증 기관”에서 삭제를 클릭합니다. 삭제 단추
  3. 경고를 읽은 다음 이해합니다, 이 CA를 삭제하세요를 클릭합니다. 삭제 확인 단추

에](/assets/images/enterprise/security/Enterprise-Redirect-Users-To-Sign-In-Checkbox.png) 로그인하도록 사용자를 자동으로 리디렉션하는 확인란

추가 참고 자료