Skip to main content

OKTA를 사용하여 엔터프라이즈에 대한 인증 및 프로비저닝 구성

IdP(ID 공급자)로 Okta를 사용하여 your enterprise에 대한 인증 및 사용자 프로비저닝을 중앙에서 관리할 수 있습니다.

Who can use this feature

Enterprise owners can configure authentication and provisioning for GitHub AE.

참고: Okta에 대한 GitHub AE SSO(Single Sign-On) 지원은 현재 베타 상태입니다.

Okta를 사용한 인증 및 사용자 프로비저닝 정보

Okta를 GitHub AE에 IdP(ID 공급자)로 사용할 수 있습니다. 그러면 Okta 사용자가 Okta 자격 증명을 사용하여 GitHub AE에 로그인할 수 있습니다.

Okta를 GitHub AE의 IdP로 사용하려면 Okta에 GitHub AE 앱을 추가하고, GitHub AE에서 Okta를 IdP로 구성하고, Okta 사용자 및 그룹에 대한 액세스를 프로비전할 수 있습니다.

GitHub AE에서 IAM용 IdP를 사용하는 경우 SAML SSO는 리포지토리, 문제 및 끌어오기 요청과 같은 엔터프라이즈 리소스에 대한 액세스를 제어하고 보호합니다. SCIM은 IdP를 변경할 때 자동으로 사용자 계정을 만들고 your enterprise에 대한 액세스를 관리합니다. GitHub AE의 팀을 IdP의 그룹과 동기화할 수도 있습니다. 자세한 내용은 다음 문서를 참조하세요.

SCIM을 사용하도록 설정하면 Okta에서 GitHub AE 애플리케이션을 할당하는 모든 사용자가 다음 프로비저닝 기능을 사용할 수 있습니다.

GitHub AE 애플리케이션에 할당하는 모든 Okta 사용자가 다음 프로비저닝 기능을 사용할 수 있습니다.

기능설명
새 사용자 푸시Okta에서 새 사용자를 만들면 사용자가 GitHub AE에 추가됩니다.
사용자 비활성화 푸시Okta에서 사용자를 비활성화하면 GitHub AE에서 엔터프라이즈에서 사용자를 일시 중단합니다.
프로필 업데이트 푸시Okta에서 사용자 프로필을 업데이트하면 GitHub AE에서 엔터프라이즈의 사용자 멤버 자격에 대한 메타데이터가 업데이트됩니다.
사용자 다시 활성화Okta에서 사용자를 다시 활성화하면 GitHub AE에서 엔터프라이즈의 사용자를 일시 중단하지 않습니다.

your enterprise에서 엔터프라이즈의 ID 및 액세스 관리에 대한 자세한 내용은 "엔터프라이즈의 ID 및 액세스 관리"를 참조하세요.

필수 조건

  • Okta를 사용하여 GitHub AE에 대한 인증 및 사용자 프로비저닝을 구성하려면 Okta 계정 및 테넌트가 있어야 합니다.

  • GitHub AE의 엔터프라이즈 소유자 계정과 연결하려면 IdP에서 전용 컴퓨터 사용자 계정을 만들고 사용해야 합니다. 사용자 계정에 대한 자격 증명을 암호 관리자에 안전하게 저장합니다. 자세한 내용은 "엔터프라이즈용 SCIM을 사용하여 사용자 프로비저닝 구성"을 참조하세요.

Okta에서 GitHub AE 애플리케이션 추가

  1. Okta 대시보드에서 애플리케이션 메뉴를 확장한 다음 애플리케이션을 클릭합니다.

    “애플리케이션” 메뉴 탐색 1. 앱 카탈로그 찾아보기를 클릭합니다.

    “앱 카탈로그 찾아보기”

  2. 검색 필드에 “GitHub AE”를 입력한 다음 결과에서 GitHub AE를 클릭합니다.

    “검색 결과”

  3. 추가를 클릭합니다.

    “GitHub AE 앱 추가”

  4. "기본 URL"의 경우 GitHub AE에 엔터프라이즈의 URL을 입력합니다.

    “기준 URL 구성”

  5. 완료를 클릭합니다.

GitHub AE에 SAML SSO 사용

GitHub AE에 대해 SSO(Single Sign-On)를 사용하도록 설정하려면 Okta에서 제공하는 로그온 URL, 발급자 URL 및 공용 인증서를 사용하도록 GitHub AE를 구성해야 합니다. GitHub AE에 대한 Okta 앱에서 이러한 세부 정보를 찾을 수 있습니다.

  1. Okta 대시보드에서 애플리케이션 메뉴를 확장한 다음 애플리케이션을 클릭합니다.

    “애플리케이션” 메뉴 탐색 1. GitHub AE 앱을 클릭합니다. 1. 애플리케이션 이름에서 로그온을 클릭합니다.

    로그온 탭 1. “로그온 방법”에서 설정 지침 보기를 클릭합니다.

    로그온 탭

  2. “로그온 URL”, “발급자”, “퍼블릭 인증서” 세부 정보를 기록해 둡니다.

  3. 세부 정보를 사용하여 GitHub AE에서 엔터프라이즈에 SAML SSO를 사용하도록 설정합니다. 자세한 내용은 “엔터프라이즈에 대한 SAML Single Sign-On 구성”을 참조하세요.

참고: GitHub AE에서 SAML 구성을 테스트하려면 Okta 사용자 계정을 GitHub AE 앱에 할당해야 합니다.

API 통합 사용

Okta 앱은 SCIM 프로비저닝을 위해 GitHub AE에 REST API를 사용합니다. GitHub AE에 대한 personal access token를 사용하여 Okta를 구성하여 API에 대한 액세스를 사용하도록 설정하고 테스트할 수 있습니다.

  1. GitHub AE에서 범위가 있는 personal access token을 생성합니다 admin:enterprise . 자세한 내용은 "personal access token 만들기"를 참조하세요.

  2. Okta 대시보드에서 애플리케이션 메뉴를 확장한 다음 애플리케이션을 클릭합니다.

    “애플리케이션” 메뉴 탐색 1. GitHub AE 앱을 클릭합니다. 1. 프로비저닝을 클릭합니다.

    앱 구성

  3. API 통합 구성을 클릭합니다.

  4. API 통합 사용을 선택합니다.

    API 통합 사용

  5. "API 토큰"의 경우 이전에 생성한 GitHub AE personal access token를 입력합니다.

  6. 테스트 API 자격 증명을 클릭합니다.

참고: 이 표시 Error authenticating: No results for users returned되면 GitHub AE에 대해 SSO를 사용하도록 설정했는지 확인합니다. 자세한 내용은 "GitHub AE에 SAML SSO 사용"을 참조하세요.

SCIM 프로비저닝 설정 구성

이 프로시저에서는 OKTA 프로비저닝에 대한 SCIM 설정을 구성하는 방법을 보여 줍니다. 이러한 설정은 Okta 사용자 계정을 GitHub AE에 자동으로 프로비전할 때 사용할 기능을 정의합니다.

  1. Okta 대시보드에서 애플리케이션 메뉴를 확장한 다음 애플리케이션을 클릭합니다.

    “애플리케이션” 메뉴 탐색 1. GitHub AE 앱을 클릭합니다. 1. 프로비저닝을 클릭합니다.

    앱 구성

  2. “설정”에서 앱으로를 클릭합니다.

    “앱으로” 설정

  3. “앱에 프로비저닝”의 오른쪽에서 편집을 클릭합니다.

  4. “사용자 만들기” 오른쪽에서 사용을 선택합니다.

  5. “사용자 특성 업데이트” 오른쪽에서 사용을 선택합니다.

  6. “사용자 비활성화” 오른쪽에서 사용을 선택합니다.

  7. 저장을 클릭합니다.

Okta 사용자 및 그룹이 GitHub AE에 액세스할 수 있도록 허용

개별 OKTA 사용자 또는 전체 그룹에 대해 GitHub AE에 대한 액세스를 프로비저닝할 수 있습니다.

OKTA 사용자에 대한 액세스 프로비저닝

Okta 사용자가 자격 증명을 사용하여 GitHub AE에 로그인하려면 먼저 GitHub AE에 대한 Okta 앱에 사용자를 할당해야 합니다.

  1. Okta 대시보드에서 애플리케이션 메뉴를 확장한 다음 애플리케이션을 클릭합니다.

    “애플리케이션” 메뉴 탐색 1. GitHub AE 앱을 클릭합니다.

  2. 할당을 클릭합니다.

    할당 탭

  3. 할당 드롭다운 메뉴를 선택하고 사용자에게 할당을 클릭합니다.

    “사람에게 할당” 단추

  4. 필요한 사용자 계정 오른쪽에서 할당을 클릭합니다.

    사용자 목록

  5. “역할” 오른쪽에서 사용자의 역할을 클릭한 다음 저장하고 돌아가기를 클릭합니다.

    역할 선택

  6. 완료를 클릭합니다.

OKTA 그룹에 대한 액세스 프로비저닝

GitHub AE의 팀에 Okta 그룹을 매핑할 수 있습니다. 그러면 Okta 그룹의 구성원이 매핑된 GitHub AE 팀의 구성원이 됩니다. 자세한 내용은 “팀에 OKTA 그룹 매핑”을 참조하세요.

추가 참고 자료