Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

엔터프라이즈 IAM에 대한 SAML 정보

SAML SSO(Single Sign-On) 을 사용하여 조직 소유의 액세스 에서 GitHub Enterprise Server 인스턴스로 엔터프라이즈에 의해 전송됩니다.

GitHub Enterprise Server 인스턴스에 대한 SAML SSO 정보

SAML SSO를 사용하면 ID 관리를 위해 외부 시스템을 통해 GitHub Enterprise Server 인스턴스을(를) 인증하고 액세스할 수 있습니다.

SAML은 인증 및 권한 부여를 위한 XML 기반 표준입니다. GitHub Enterprise Server 인스턴스에 대해 SAML을 구성하면 인증을 위한 외부 시스템을 IdP(ID 공급자)라고 합니다. 인스턴스는 SAML SP(서비스 공급자) 역할을 합니다. SAML 표준에 관한 자세한 내용은 Wikipedia의 Security Assertion Markup Language를 참조하세요.

참고: SAML 또는 LDAP를 사용할 수 있지만 둘 다 사용할 수는 없습니다.

애플리케이션을 할당하거나 할당을 취소할 때 IdP는 GitHub Enterprise Server과 자동으로 통신하지 않습니다. GitHub Enterprise Server는 누군가가 GitHub Enterprise Server로 처음 이동하고 IdP를 통해 인증하여 로그인할 때 SAML JIT(Just-In-Time)를 사용하여 사용자 계정을 만듭니다. GitHub Enterprise Server에 대한 액세스 권한을 부여할 때 사용자에게 수동으로 알려야 할 수 있습니다.

SAML 또는 CAS를 사용하는 경우 GitHub Enterprise Server 인스턴스에서 2단계 인증이 지원되거나 관리되지 않지만 외부 인증 공급자가 지원될 수 있습니다. 조직에 대한 2단계 인증 적용은 사용할 수 없습니다. 조직에 2단계 인증을 적용하는 방법에 대한 자세한 내용은 "AUTOTITLE"을 참조하세요.

SAML을 구성한 후 GitHub Enterprise Server 인스턴스를 사용하는 사람들은 personal access token를 사용하여 API 요청을 인증해야 합니다. 자세한 내용은 "개인용 액세스 토큰 만들기"을 참조하세요.

외부 인증 공급자에 계정이 없는 일부 사용자에 대한 인증을 허용하려면 GitHub Enterprise Server 인스턴스의 로컬 계정에 대한 대체 인증을 허용할 수 있습니다. 자세한 내용은 "공급자 외부 사용자에게 기본 제공 인증 허용"을 참조하세요.

GitHub Enterprise Server에서 SAML SSO의 구성에 대한 자세한 내용은 "엔터프라이즈에 대한 SAML Single Sign-On 구성.

지원되는 IdP

GitHub Enterprise Server는 SAML 2.0 표준을 구현하는 IdP가 있는 SAML SSO를 지원합니다. 자세한 내용은 OASIS 웹 사이트의 SAML Wiki를 참조하세요.

GitHub는 다음 IdP를 공식적으로 지원하고 내부적으로 테스트합니다.

  • AD FS(Active Directory Federation Services)
  • Azure AD(Azure Active Directory)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

IdP가 암호화된 어설션을 지원하는 경우 인증 프로세스 중에 보안을 강화하기 위해 GitHub Enterprise Server에서 암호화된 어설션을 구성할 수 있습니다.

GitHub Enterprise Server는 SAML 단일 로그아웃을 지원하지 않습니다. 활성 SAML 세션을 종료하려면 사용자가 SAML IdP에서 직접 로그아웃해야 합니다.

추가 참고 자료