Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

엔터프라이즈에 대한 SAML Single Sign-On 구성

리포지토리, 문제 등의 GitHub Enterprise Server 인스턴스 by 구성 SAML SSO(Single Sign-On)를 적용합니다.

이 기능을 사용할 수 있는 사용자

Site administrators can configure SAML SSO for a GitHub Enterprise Server instance.

SAML SSO 정보

SAML SSO를 사용하면 SAML IdP에서 GitHub Enterprise Server 인스턴스에 대한 액세스를 중앙에서 제어하고 보호할 수 있습니다. 인증되지 않은 사용자가 브라우저에서 GitHub Enterprise Server 인스턴스를 방문하면 GitHub Enterprise Server는 사용자를 SAML IdP로 리디렉션하여 인증합니다. 사용자가 IdP의 계정으로 성공적으로 인증하면 IdP는 사용자를 GitHub Enterprise Server 인스턴스로 다시 리디렉션합니다. GitHub Enterprise Server는 IdP에서 응답의 유효성을 검사한 다음, 사용자에게 액세스 권한을 부여합니다.

사용자가 IdP에서 성공적으로 인증하면 GitHub Enterprise Server 인스턴스에 대한 사용자의 SAML 세션이 브라우저에서 24시간 동안 활성화됩니다. 24시간이 지나면 사용자는 IdP에서 다시 인증을 받아야 합니다.

JIT 프로비저닝을 사용하면 IdP에서 사용자를 제거하는 경우 GitHub Enterprise Server 인스턴스에서 사용자 계정을 수동으로 일시 중단해야 합니다. 그러지 않으면 계정의 소유자는 액세스 토큰 또는 SSH 키를 사용하여 계속 인증할 수 있습니다. 자세한 내용은 “사용자 일시 중단 및 일시 중단 해제”를 참조하세요.

지원되는 ID 공급자

GitHub Enterprise Server는 SAML 2.0 표준을 구현하는 IdP가 있는 SAML SSO를 지원합니다. 자세한 내용은 OASIS 웹 사이트의 SAML Wiki를 참조하세요.

GitHub는 다음 IdP를 공식적으로 지원하고 내부적으로 테스트합니다.

  • AD FS(Active Directory Federation Services)
  • Azure AD(Azure Active Directory)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

SAML SSO 구성

GitHub Enterprise Server 인스턴스에 SAML 인증을 사용하거나 사용하지 않도록 설정하거나 기존 구성을 편집할 수 있습니다. 관리 콘솔에서 GitHub Enterprise Server에 대한 인증 설정을 보고 편집할 수 있습니다. 자세한 내용은 “관리 콘솔 액세스”를 참조하세요.

참고: GitHub는 스테이징 환경에서 인증을 위한 새 구성을 확인하는 것을 강력하게 권장합니다. 구성이 잘못되면 GitHub Enterprise Server 인스턴스에 대한 가동 중지 시간이 발생할 수 있습니다. 자세한 내용은 “스테이징 인스턴스 설정”을 참조하세요.

  1. 페이지의 오른쪽 상단에 있는 GitHub Enterprise Server의 관리 계정에서 을 클릭합니다.

    사이트 관리자 설정에 액세스하기 위한 우주선 아이콘 스크린샷

  2. “Site admin”(사이트 관리자) 페이지에 아직 없는 경우 왼쪽 상단에서 Site admin(사이트 관리자)을 클릭합니다.

    “Site admin”(사이트 관리자) 링크 스크린샷 1. 왼쪽 사이드바에서 관리 콘솔 을 클릭합니다. 왼쪽 사이드바의 관리 콘솔 탭 1. 왼쪽 사이드바에서 인증을 클릭합니다. 설정 사이드바의 인증 탭

  3. SAML을 선택합니다.

    관리 콘솔에서 SAML 인증을 사용하도록 설정하는 옵션의 스크린샷

  4. 필요에 따라 외부 인증 시스템에 계정이 없는 사용자가 기본 제공 인증으로 로그인할 수 있도록 하려면 기본 제공 인증 허용을 선택합니다. 자세한 내용은 “공급자 외부 사용자에게 기본 제공 인증 허용”을 참조하세요.

    SAML IdP 외부에서 기본 제공 인증을 사용하도록 설정하는 옵션의 스크린샷

  5. 필요에 따라 요청되지 않은 응답 SSO를 사용하도록 설정하려면 IdP 시작 SSO를 선택합니다. 기본적으로 GitHub Enterprise Server는 원치 않는 IdP(ID 공급자) 시작 요청에 대해 IdP에 AuthnRequest로 회신합니다.

    IdP에서 시작한 요청되지 않은 응답을 사용하도록 설정하는 옵션의 스크린샷

    참고: 이 값을 선택되지 않음 상태로 유지하는 것이 좋습니다. 드물게 SAML 구현에서 서비스 공급자가 시작한 SSO를 지원하지 않는 경우와 GitHub Enterprise 지원에서 권고하는 경우에 이 기능을 사용하도록 설정해야 합니다.

  6. SAML 공급자가 GitHub Enterprise Server 인스턴스에서 사용자에 대한 관리자 권한을 결정하지 않으려면 관리자 강등/승격 사용 안 함을 선택합니다.

    IdP의 “관리자” 특성에 따라 관리 권한을 사용하거나 사용하지 않도록 설정하는 옵션의 스크린샷

  7. 필요에 따라 GitHub Enterprise Server 인스턴스이(가) SAML IdP에서 암호화된 어설션을 받도록 허용하려면 암호화된 어설션 필요를 선택합니다. IdP가 암호화된 어설션을 지원하고 관리 콘솔의 암호화 및 키 전송 메서드가 IdP에 구성된 값과 일치하는지 확인해야 합니다. 또한 GitHub Enterprise Server 인스턴스의 공용 인증서를 IdP에 제공해야 합니다. 자세한 내용은 “암호화된 어설션 사용”을 참조하세요.

    관리 콘솔의 “인증” 섹션 내의 “암호화된 어설션 사용” 확인란 스크린샷

  8. Single Sign-On URL 필드에서 Single Sign-On 요청에 대한 IdP에 HTTP 또는 HTTPS 엔드포인트를 입력합니다. 이 값은 IdP 구성에서 제공됩니다. 호스트를 내부 네트워크에서만 사용할 수 있는 경우 내부 이름 서버를 사용하도록 GitHub Enterprise Server 인스턴스을(를) 구성해야 할 수 있습니다.

    Single Sign-On URL에 대한 텍스트 필드의 스크린샷

  9. 필요에 따라 발급자 필드에 SAML 발급자의 이름을 입력합니다. 이렇게 하면 GitHub Enterprise Server 인스턴스로 전송된 메시지의 신뢰성이 확인됩니다.

    SAML 발급자 URL의 텍스트 필드 스크린샷

  10. 서명 방법다이제스트 메서드 드롭다운 메뉴에서 SAML 발급자에서 사용하는 해시 알고리즘을 선택하여 GitHub Enterprise Server 인스턴스에서 요청의 무결성을 확인합니다. 이름 식별자 형식 드롭다운 메뉴를 사용하여 형식을 지정합니다.

    서명 및 다이제스트 메서드를 선택하는 드롭다운 메뉴의 스크린샷

  11. 확인 인증서에서 파일 선택을 클릭하고 인증서를 선택하여 IdP에서 SAML 응답의 유효성을 검사합니다.

    IdP에서 유효성 검사 인증서를 업로드하는 단추의 스크린샷

  12. 필요한 경우 IdP와 일치하도록 SAML 특성 이름을 수정하거나 기본 이름을 적용합니다.

    추가 SAML 특성을 입력하기 위한 필드 스크린샷

추가 참고 자료