Skip to main content

엔터프라이즈 IAM에 SAML 사용

SAML SSO(Single Sign-On) 및 SCIM(System for Cross-domain Identity Management)에 기반하여 엔터프라이즈 리소스에 대한 액세스를 중앙에서 관리할 수 있습니다.

참고: 엔터프라이즈에서 Enterprise Managed Users를 사용하는 경우 다른 프로세스를 따라 SAML Single Sign-On을 구성해야 합니다. 자세한 내용은 "Enterprise Managed Users에 대한 SAML Single Sign-On 구성"을 참조하세요.

엔터프라이즈 또는 조직에 SAML을 구성할지 여부 결정

모든 조직에 동일한 구성을 적용하여 엔터프라이즈 계정에 대해 SAML을 구성하거나 개별 조직에 대해 별도의 구성을 만들 수 있습니다.

엔터프라이즈에 대한 SAML Single Sign-On 구성

IdP(ID 공급자)를 통해 SAML SSO(Single Sign-On)을 적용하여 엔터프라이즈의 조직 내부의 리포지토리, 문제, 끌어오기 요청과 같은 리소스에 대한 액세스를 제어 및 보호할 수 있습니다.

엔터프라이즈의 조직에 대한 팀 동기화 관리

Microsoft Entra ID(이전의 Azure AD)와 GitHub Enterprise Cloud 간에 팀 동기화를 사용하도록 설정하여 엔터프라이즈 계정이 소유한 조직이 IdP 그룹을 통해 팀 멤버 자격을 관리하도록 할 수 있습니다.

OKTA를 사용하여 엔터프라이즈에 대한 SAML Single Sign-On 구성

Okta에서 SAML(Security Assertion Markup Language) SSO(Single Sign-On)를 사용하여 GitHub Enterprise Cloud에서 엔터프라이즈 계정에 대한 액세스를 자동으로 관리할 수 있습니다.

엔터프라이즈에 대한 SAML Single Sign-On 사용 안 림

엔터프라이즈 계정 SAML SSO(Single Sign-On)를 사용하지 않도록 설정할 수 있습니다.

SAML 구성을 조직에서 엔터프라이즈 계정으로 전환

조직 수준 SAML 구성을 엔터프라이즈 수준 SAML 구성으로 바꾸기 위한 특별한 고려 사항 및 모범 사례를 알아봅니다.

SAML 인증 문제 해결

SAML SSO(Single Sign-On)를 사용하는데 사용자가 GitHub.com에 액세스하기 위해 인증할 수 없는 경우 문제를 해결할 수 있습니다.