Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.
GitHub AE is currently under limited release.

GitHub AE 초기화

엔터프라이즈에서 사용할 준비가 되도록 GitHub AE의 초기 구성을 완료할 수 있습니다.

초기화 정보

엔터프라이즈를 초기화하려면 먼저 GitHub AE를 구매해야 합니다. 자세한 내용은 GitHub's Sales team에 문의하세요.

GitHub AE를 구매한 후에는 엔터프라이즈를 초기화하려는 사람의 메일 주소와 사용자 이름을 제공하도록 요청합니다. GitHub Enterprise Support의 전용 기술 계정 관리자는 엔터프라이즈 소유자에 대한 계정을 만들고 엔터프라이즈 소유자에게 GitHub AE에 로그인하고 초기화를 완료하라는 메일을 보냅니다. 제공하는 정보가 IdP에서 의도한 엔터프라이즈 소유자의 정보와 일치하는지 확인합니다. 엔터프라이즈 소유자에 대한 자세한 내용은 “엔터프라이즈 내 역할”을 참조하세요.

참고:

  • 초기화를 완료하기 전에 GitHub AE의 초기 암호가 만료된 경우 언제든지 초대 메일에서 암호 재설정을 요청할 수 있습니다.

  • 암호 관리자에서 GitHub AE의 초기 사용자 이름과 암호를 안전하게 저장합니다. GitHub AE가 SAML IdP와 통신할 수 없어서 엔터프라이즈에 로그인할 수 없는 경우 GitHub Support에 연락하여 GitHub AE에 액세스하고 SAML SSO 구성을 업데이트할 수 있습니다. 자세한 내용은 “GitHub Support에서 도움 받기”를 참조하세요.

초기화 중에 엔터프라이즈 소유자는 엔터프라이즈 이름을 지정하고, SAML SSO를 구성하고, 엔터프라이즈의 모든 조직에 대한 정책을 만들고, 사용자 지원 연락처를 구성합니다.

필수 조건

초기화를 시작하기 위해 GitHub에서 초대 메일을 받게 됩니다. GitHub AE를 구성하기 전에 다음 필수 조건을 검토합니다.

your enterprise을(를) 초기화하려면 SAML ID 공급자(IdP)가 있어야 합니다. GitHub AE는 사용자 인증에 SAML SSO를 사용합니다. SAML 2.0 표준을 지원하는 IdP에서 GitHub AE에 대한 액세스를 중앙에서 관리할 수 있습니다. 초기화 중에 IdP를 엔터프라이즈에 연결하려면 IdP의 엔터티 ID(SSO) URL, 발급자 ID URL, 퍼블릭 서명 인증서(Base64로 인코드됨)가 있어야 합니다. 자세한 내용은 “엔터프라이즈의 ID 및 액세스 관리 정보”를 참조하세요.

참고: GitHub AE의 엔터프라이즈 소유자 계정과 연결하려면 IdP에서 전용 컴퓨터 사용자 계정을 만들고 사용해야 합니다. 사용자 계정에 대한 자격 증명을 암호 관리자에 안전하게 저장합니다. 자세한 내용은 "엔터프라이즈용 SCIM을 사용하여 사용자 프로비저닝 구성"을 참조하세요.

로그인 및 엔터프라이즈 이름 지정

  1. 환영 메일의 지침에 따라 엔터프라이즈에 연결합니다.
  2. “암호 변경” 아래에 자격 증명을 입력하고 암호 변경을 클릭합니다.
  3. “엔터프라이즈 계정 이름을 지정하시겠습니까?” 아래에 엔터프라이즈 이름을 입력하고 저장 후 계속을 클릭합니다. 엔터프라이즈 이름을 지정하기 위한 “저장 후 계속” 단추

엔터프라이즈에 IdP 연결

GitHub AE에 대한 인증을 구성하려면 GitHub AE에 SAML IdP 세부 정보를 제공해야 합니다. GitHub에서는 Azure AD를 IdP로 사용하도록 권장합니다. 자세한 내용은 “ID 공급자를 사용하여 인증 및 프로비저닝 구성”을 참조하세요.

  1. “ID 공급자 설정” 오른쪽에 있는 구성을 클릭합니다. IdP 구성의 “구성” 단추
  2. “로그온 URL”에서 SAML IdP의 URL을 복사하여 붙여넣습니다. SAML IdP의 로그온 URL 텍스트 필드
  3. “발급자”에서 SAML IdP의 발급자 URL을 복사하여 붙여넣습니다. SAML IdP의 발급자 URL 텍스트 필드
  4. “퍼블릭 인증서”에서 SAML IdP의 퍼블릭 인증서를 복사하여 붙여넣습니다. SAML IdP의 퍼블릭 인증서 텍스트 필드
  5. SAML 구성 테스트를 클릭하여 입력한 정보가 올바른지 확인합니다. “SAML 구성 테스트” 단추
  6. 저장을 클릭합니다. IdP 구성의 “저장” 단추
  7. 사람을 엔터프라이즈 소유자로 만들려면 IdP에서 액세스를 위임해야 합니다. Azure AD 및 SCIM을 사용하는 경우 사용자에게 엔터프라이즈 소유자 역할을 할당합니다. 다른 IdP의 administrator 경우 IdP의 사용자 계정에 대한 SAML 어설션에 특성을 값 true과 함께 포함합니다. 엔터프라이즈 소유자에 대한 자세한 내용은 “엔터프라이즈 내 역할”을 참조하세요. Azure AD 사용하여 인증 및 프로비저닝에 대한 자세한 내용은 "Azure AD 사용하여 엔터프라이즈에 대한 인증 및 프로비저닝 구성"을 참조하세요.

엔터프라이즈 정책 설정

정책을 구성하면 엔터프라이즈의 리포지토리 및 조직 관리에 대한 제한이 설정됩니다. 초기화 프로세스 후에 다시 구성할 수 있습니다.

  1. “엔터프라이즈 정책 설정” 오른쪽에 있는 구성을 클릭합니다. 정책 구성의 “구성” 단추
  2. “기본 리포지토리 권한”에서 드롭다운 메뉴를 사용하여 엔터프라이즈의 리포지토리에 대한 기본 권한 수준을 클릭합니다. 개인에게 개별적으로, 팀을 통해 또는 조직 멤버로 조직에 액세스할 수 있는 여러 방법이 있는 경우 가장 높은 권한 수준이 낮은 권한 수준을 재정의합니다. 필요에 따라 엔터프라이즈 내 조직이 기본 리포지토리 권한을 설정할 수 있도록 하려면 정책 없음 기본 리포지토리 권한 옵션 드롭다운 메뉴을 클릭합니다.
  3. “리포지토리 만들기”에서 멤버가 리포지토리를 만들 수 있도록 허용할지 여부를 선택합니다. 필요에 따라 엔터프라이즈 내 조직이 권한을 설정할 수 있도록 하려면 정책 없음을 클릭합니다. 엔터프라이즈 정책 구성의 “멤버가 리포지토리를 만들 수 있음” 단추
  4. “리포지토리 포크”에서 프라이빗 및 내부 리포지토리의 포크를 허용할지 여부를 선택합니다. 필요에 따라 엔터프라이즈 내 조직이 권한을 설정할 수 있도록 하려면 정책 없음 리포지토리 포크 권한 옵션 드롭다운 메뉴을 클릭합니다.
  5. “리포지토리 초대”에서 멤버 또는 조직 소유자가 협력자를 리포지토리에 초대할 수 있는지 여부를 선택합니다. 필요에 따라 엔터프라이즈 내 조직이 권한을 설정할 수 있도록 하려면 정책 없음 리포지토리 초대 권한 옵션 드롭다운 메뉴을 클릭합니다.
  6. “기본 리포지토리 표시 유형”에서 드롭다운 메뉴를 사용하여 새 리포지토리의 기본 표시 유형 설정을 클릭합니다. 기본 리포지토리 표시 유형 옵션 드롭다운 메뉴
  7. “사용자가 조직을 만들 수 있음”에서 드롭다운 메뉴를 사용하여 엔터프라이즈 멤버의 조직 만들기 액세스 권한을 사용하거나 사용하지 않도록 설정합니다. 조직 만들기 권한 옵션 드롭다운 메뉴
  8. “강제 푸시”에서 드롭다운 메뉴를 사용하여 강제 푸시를 허용할지 또는 차단할지 선택합니다. 강제 푸시 구성 옵션 드롭다운 메뉴
  9. “Git SSH 액세스”에서 드롭다운 메뉴를 사용하여 엔터프라이즈의 모든 리포지토리에서 Git SSH 액세스를 사용하도록 설정할지 여부를 선택합니다. Git SSH 액세스 옵션 드롭다운 메뉴
  10. 저장 엔터프라이즈 정책 구성의 “저장” 단추을 클릭합니다.
  11. 필요에 따라 모든 선택을 초기화하려면 “기본 정책으로 다시 설정”을 클릭합니다. 모든 기본 정책 다시 설정 링크

내부 지원 연락처 설정

사용자가 내부 지원 팀에 연락하는 데 사용할 방법을 구성할 수 있습니다. 초기화 프로세스 후에 다시 구성할 수 있습니다.

  1. “내부 지원 연락처” 오른쪽에 있는 구성을 클릭합니다. 내부 지원 연락처 구성의 “구성” 단추
  2. “내부 지원 연락처”에서 URL 또는 메일 주소를 통해 엔터프라이즈 사용자가 지원에 연락하는 방법을 선택합니다. 그런 다음, 지원 연락처 정보를 입력합니다. 내부 지원 연락처 URL 텍스트 필드
  3. 저장을 클릭합니다. 엔터프라이즈 지원 연락처 구성의 “저장” 단추

메일 설정 지정

초기화된 경우 초기화 프로세스 후에 모든 설정을 다시 구성할 수 있습니다. 자세한 내용은 “알림에 사용할 메일 구성”을 참조하세요.

  1. “메일 설정 구성” 오른쪽에 있는 구성을 클릭합니다. 메일 설정 구성의 “구성” 단추

  2. 메일 사용을 선택합니다. 이렇게 하면 아웃바운드 및 인바운드 메일을 모두 사용할 수 있지만, 인바운드 메일이 작동하려면 DNS 설정도 구성해야 합니다. 자세한 내용은 “들어오는 메일을 허용하도록 DNS 및 방화벽 설정 구성”을 참조하세요. 메일 설정 구성의 “사용” 확인란

  3. 메일 서버 설정을 완료합니다.

    • 서버 주소 필드에 SMTP 서버의 주소를 입력합니다.
    • 포트 필드에 SMTP 서버가 메일을 보내는 데 사용하는 포트를 입력합니다.
    • 도메인 필드에 SMTP 서버가 HELO 응답(있는 경우)과 함께 보낼 도메인 이름을 입력합니다.
    • 인증 드롭다운에서 SMTP 서버가 사용하는 암호화 유형을 선택합니다.
    • 발신 전용 메일 주소 필드에 모든 알림 메일의 보낸 사람 및 받는 사람 필드에 사용할 메일 주소를 입력합니다.
  4. 발신 전용 메일 주소가 지정된 들어오는 모든 메일을 삭제하려면 발신 전용 메일 주소가 지정된 메일 삭제를 선택합니다. 메일 설정 구성의 “삭제” 확인란

  5. 메일 설정 테스트를 클릭합니다. 메일 설정 구성의 “메일 설정 테스트” 단추

  6. “테스트 메일 보내기”에서 테스트 메일을 보낼 메일 주소를 입력하고 테스트 메일 보내기를 클릭합니다. 메일 설정 구성의 “테스트 메일 보내기” 단추

  7. 저장을 클릭합니다. 엔터프라이즈 지원 연락처 구성의 “저장” 단추