Skip to main content

GitHub AE는 현재 제한된 릴리스 상태입니다.

OKTA를 사용하여 엔터프라이즈에 대한 인증 및 프로비저닝 구성

OKTA를 IdP(ID 공급자)로 사용하여 enterprise에 대한 인증 및 사용자 프로비저닝을 중앙에서 관리할 수 있습니다.

이 기능을 사용할 수 있는 사람

Enterprise owners can configure authentication and provisioning for GitHub AE.

참고: Okta에 대한 GitHub AE SSO(Single Sign-On) 지원은 현재 베타 상태입니다.

Okta를 사용한 인증 및 사용자 프로비저닝 정보

OKTA를 GitHub AE에 대한 IdP(ID 공급자)로 사용할 수 있습니다. 그러면 OKTA 사용자가 OKTA 자격 증명을 사용하여 GitHub AE에 로그인할 수 있습니다.

GitHub AE에 대한 IdP로 OKTA를 사용하려면 OKTA에 GitHub AE 앱을 추가하고, GitHub AE에서 OKTA를 IdP로 구성하여, OKTA 사용자 및 그룹에 대한 액세스를 프로비전할 수 있습니다.

GitHub AE에서 IAM용 IdP를 사용하는 경우 SAML SSO는 리포지토리, 문제 및 끌어오기 요청과 같은 엔터프라이즈 리소스에 대한 액세스를 제어하고 보호합니다. SCIM은 IdP를 변경할 때 자동으로 사용자 계정을 만들고 enterprise에 대한 액세스를 관리합니다. GitHub AE의 팀을 IdP의 그룹과 동기화할 수도 있습니다. 자세한 내용은 다음 문서를 참조하십시오.

SCIM을 사용하도록 설정한 후에는 OKTA에서 GitHub AE 애플리케이션을 할당하는 모든 사용자가 다음 프로비전 기능을 사용할 수 있습니다.

GitHub AE 애플리케이션에 할당한 모든 OKTA 사용자가 다음 프로비전 기능을 사용할 수 있습니다.

기능설명
새 사용자 푸시OKTA에서 새 사용자를 만들면 사용자가 GitHub AE에 추가됩니다.
사용자 비활성화 푸시OKTA에서 사용자를 비활성화하면 GitHub AE에서 엔터프라이즈의 해당 사용자가 일시 중단됩니다.
프로필 업데이트 푸시OKTA에서 사용자의 프로필을 업데이트하면 GitHub AE에서 엔터프라이즈의 해당 사용자 멤버 자격에 대한 메타데이터가 업데이트됩니다.
사용자 다시 활성화OKTA에서 사용자를 재활성화하면 GitHub AE에서 엔터프라이즈의 해당 사용자의 일시 중단이 해제됩니다.

enterprise에서 엔터프라이즈의 ID 및 액세스를 관리하는 방법에 대한 자세한 내용은 “엔터프라이즈의 ID 및 액세스 관리”를 참조하세요.

필수 조건

  • Okta를 사용하여 GitHub AE에 대한 인증 및 사용자 프로비저닝을 구성하려면 Okta 계정 및 테넌트가 있어야 합니다.

  • IdP에서 전용 컴퓨터 사용자 계정을 만들고 사용하여 GitHub AE의 첫 번째 엔터프라이즈 소유자 계정과 연결합니다. 사용자 계정에 대한 자격 증명을 암호 관리자에 안전하게 저장합니다. 자세한 내용은 "엔터프라이즈에 SCIM으로 사용자 프로비저닝 구성"을 참조하세요.

OKTA에 GitHub AE 애플리케이션 추가

  1. Okta 대시보드에서 애플리케이션 메뉴를 확장한 다음 애플리케이션을 클릭합니다.
  2. 앱 카탈로그 찾아보기 클릭.
  3. 검색 필드에 “GitHub AE”를 입력한 다음 결과에서 GitHub AE를 클릭합니다.
  4. 추가를 클릭합니다.
  5. “기준 URL”의 경우 GitHub AE에 엔터프라이즈의 URL을 입력합니다.
  6. 완료를 클릭합니다.

GitHub AE에 대해 SAML SSO 사용

GitHub AE에 대해 SSO(Single Sign-On)를 사용하도록 설정하려면 OKTA에서 제공하는 로그온 URL, 발급자 URL, 퍼블릭 인증서를 사용하도록 GitHub AE를 구성해야 합니다. GitHub AE의 Okta 앱에서 이러한 세부 정보를 찾을 수 있습니다.

  1. Okta 대시보드에서 애플리케이션 메뉴를 확장한 다음 애플리케이션을 클릭합니다.

  2. GitHub AE 앱을 클릭합니다.

  3. 애플리케이션 이름에서 로그온을 클릭합니다.

  4. “로그온 방법”에서 설정 지침 보기를 클릭합니다.

  5. “로그온 URL”, “발급자”, “퍼블릭 인증서” 세부 정보를 기록해 둡니다.

  6. 세부 정보를 사용하여 GitHub AE에서 엔터프라이즈에 SAML SSO를 사용하도록 설정합니다. 자세한 내용은 "엔터프라이즈에 대한 SAML Single Sign-On 구성"을 참조하세요.

참고: GitHub AE에서 SAML 구성을 테스트하려면 OKTA 사용자 계정을 GitHub AE 앱에 할당해야 합니다.

API 통합 사용

Okta 앱은 SCIM 프로비전에 GitHub AE에 REST API를 사용합니다. GitHub AE에 대한 personal access token을(를) 사용하여 Okta를 구성하면 API 액세스를 사용하도록 설정하고 테스트할 수 있습니다.

  1. GitHub AE에서 admin:enterprise 범위로 personal access token을(를) 생성합니다. 자세한 내용은 “개인용 액세스 토큰 관리”을 참조하세요.

  2. Okta 대시보드에서 애플리케이션 메뉴를 확장한 다음 애플리케이션을 클릭합니다.

  3. GitHub AE 앱을 클릭합니다.

  4. 프로비저닝을 클릭합니다.

  5. API 통합 구성을 클릭합니다.

  6. API 통합 사용을 선택합니다.

  7. "API 토큰"의 경우 이전에 생성한 GitHub AE personal access token을(를) 입력합니다.

  8. 테스트 API 자격 증명을 클릭합니다.

참고: Error authenticating: No results for users returned가 표시되면 GitHub AE에 SSO를 활성화했는지 확인합니다. 자세한 내용은 “GitHub AE에 SAML SSO 사용”을 참조하세요.

SCIM 프로비저닝 설정 구성

이 프로시저에서는 OKTA 프로비저닝에 대한 SCIM 설정을 구성하는 방법을 보여 줍니다. 이러한 설정은 OKTA 사용자 계정을 GitHub AE에 자동으로 프로비전할 때 사용할 기능을 정의합니다.

  1. Okta 대시보드에서 애플리케이션 메뉴를 확장한 다음 애플리케이션을 클릭합니다.
  2. GitHub AE 앱을 클릭합니다.
  3. 프로비저닝을 클릭합니다.
  4. “설정”에서 앱으로를 클릭합니다.
  5. “앱에 프로비저닝”의 오른쪽에서 편집을 클릭합니다.
  6. “사용자 만들기” 오른쪽에서 사용을 선택합니다.
  7. “사용자 특성 업데이트” 오른쪽에서 사용을 선택합니다.
  8. “사용자 비활성화” 오른쪽에서 사용을 선택합니다.
  9. 저장을 클릭합니다.

OKTA 사용자 및 그룹이 GitHub AE에 액세스할 수 있도록 허용

개별 OKTA 사용자 또는 전체 그룹에 대해 GitHub AE에 대한 액세스를 프로비저닝할 수 있습니다.

OKTA 사용자에 대한 액세스 프로비저닝

OKTA 사용자가 자격 증명을 사용하여 GitHub AE에 로그인하려면 사용자를 GitHub AE의 OKTA 앱에 할당해야 합니다.

  1. Okta 대시보드에서 애플리케이션 메뉴를 확장한 다음 애플리케이션을 클릭합니다.

  2. GitHub AE 앱을 클릭합니다.

  3. 할당을 클릭합니다.

  4. 할당 드롭다운 메뉴를 선택하고 사용자에게 할당을 클릭합니다.

  5. 필요한 사용자 계정 오른쪽에서 할당을 클릭합니다.

  6. "역할" 오른쪽에 있는 드롭다운 메뉴를 선택한 다음 사용자의 역할을 클릭합니다.

  7. 저장하고 돌아가기를 클릭합니다.

  8. 완료를 클릭합니다.

OKTA 그룹에 대한 액세스 프로비저닝

OKTA 그룹을 GitHub AE의 팀에 매핑할 수 있습니다. 그러면 OKTA 그룹의 멤버가 매핑된 GitHub AE 팀의 멤버가 됩니다. 자세한 내용은 "OKTA 그룹을 팀에 매핑"을 참조하세요.

추가 참고 자료