Skip to main content

GitHub AE는 현재 제한된 릴리스 상태입니다.

엔터프라이즈에 SCIM으로 사용자 프로비저닝 구성

GitHub AE에 SCIM(System for Cross-domain Identity Management)을 구성할 수 있습니다. 이는 GitHub AE의 애플리케이션을 IdP(ID 공급자) 상의 사용자에게 할당할 때 자동으로 사용자 계정을 프로비전합니다.

이 기능을 사용할 수 있는 사람

Enterprise owners can configure user provisioning for an enterprise on GitHub AE.

GitHub AE에 대한 사용자 프로비저닝 정보

GitHub AE는 사용자 인증에 SAML SSO를 사용합니다. SAML 2.0 표준을 지원하는 IdP에서 GitHub AE에 대한 액세스를 중앙에서 관리할 수 있습니다. 자세한 내용은 "엔터프라이즈에 대한 SAML Single Sign-On 구성"을(를) 참조하세요.

SCIM을 구성하여 사용자 계정을 자동으로 생성하거나 일시 중단하고, IdP에서 애플리케이션을 할당하거나 할당을 취소할 때 GitHub AE에 대한 액세스를 부여할 수 있습니다. SCIM에 관한 자세한 내용은 IETF 웹 사이트에서 SCIM(System for Cross-domain Identity Management): 프로토콜(RFC 7644)을 참조하세요.

SCIM을 사용하여 사용자 프로비저닝을 구성하지 않으면 사용자에게 애플리케이션을 할당하거나 할당 취소할 때 IdP가 GitHub AE와 자동으로 통신하지 않습니다. SCIM을 사용하지 않으면 GitHub AE는 누군가가 처음으로 GitHub AE로 이동하고 IdP를 통해 인증하여 로그인할 때 SAML JIT(Just-In-Time) 프로비저닝을 사용하여 사용자 계정을 만듭니다.

프로비전을 구성하면 IdP의 사용자에게 GitHub AE에 대한 애플리케이션을 할당하거나 할당 취소할 때 IdP가 enterprise와 통신할 수 있습니다. 애플리케이션을 할당하면 IdP는 계정을 만들고 사용자에게 온보딩 메일을 보내라는 메시지를 enterprise에 표시합니다. 애플리케이션을 할당 취소하면 IdP는 GitHub AE와 통신하여 SAML 세션을 무효화하고 멤버 계정을 사용하지 않도록 설정합니다.

엔터프라이즈에 대한 프로비저닝을 구성하려면 GitHub AE에서 프로비저닝을 사용하도록 설정한 다음, IdP에서 프로비저닝 애플리케이션을 설치하고 구성해야 합니다.

ID 및 클레임 정보

IdP 관리자가 사용자에게 enterprise에 대한 액세스 권한을 부여하면 사용자가 IdP를 통해 인증하여 SAML SSO를 사용하여 GitHub AE에 액세스할 수 있습니다.

인증 과정에서GitHub AE은(는) 사용자를 SAML ID와 연결하려고 시도합니다. 기본적으로 GitHub AE은(는) IdP의 NameID 클레임을 계정의 사용자 이름과 비교합니다 . GitHub AE은(는) 비교한 NameID 값을 정규화합니다. 사용자 이름 정규화에 대한 자세한 내용은 "Username considerations for external authentication"을(를) 참조하세요.

인스턴스에 사용자 이름이 일치하는 기존 계정이 없으면 사용자 로그인이 실패합니다.

GitHub AE이(가) IdP에서 사용자를 식별했지만 이메일 주소, 이름, 성 등의 계정 세부 정보가 일치하지 않을 경우 인스턴스는 IdP의 값으로 세부 정보를 덮어씁니다. SCIM에서 프로비전된 기본 이메일 이외의 이메일 주소도 사용자 계정에서 삭제됩니다.

지원되는 ID 공급자

다음 IdP는 GitHub AE에 SCIM을 사용한 사용자 프로비저닝을 지원합니다.

참고: Okta에 대한 GitHub AE SSO(Single Sign-On) 지원은 현재 베타 상태입니다.

붙여넣습니다.SAML사용자 프로비전팀 매핑
Azure AD(Azure Active Directory)
Okta 베타 베타 베타

팀 매핑을 지원하는 IdP의 경우 IdP의 사용자 그룹에 GitHub AE에 대한 애플리케이션을 할당하거나 할당 취소할 수 있습니다. 그러면 enterprise의 조직 소유자 및 팀 유지 관리자가 해당 그룹을 GitHub AE 팀에 매핑할 수 있습니다. 자세한 내용은 "OKTA 그룹을 팀에 매핑"을 참조하세요.

필수 조건

  • GitHub AE 초기화 시 SAML SSO를 구성해야 합니다. 자세한 내용은 "GitHub AE 초기화"을 참조하세요.

  • GitHub AE에 대한 사용자 프로비저닝을 위해 애플리케이션을 구성하려면 IdP에 대한 관리 액세스 권한이 있어야 합니다.

엔터프라이즈에 대한 사용자 프로비저닝 사용

  1. 엔터프라이즈 소유자로 enterprise에 로그인한 동안 admin:enterprise 범위를 사용하여 personal access token을(를) 만듭니다. 자세한 내용은 "개인용 액세스 토큰 관리"을 참조하세요.

    참고:

    • personal access token을(를) 만들려면 초기화 중에 만든 첫 번째 엔터프라이즈 소유자의 계정을 사용하는 것이 좋습니다. 자세한 내용은 "GitHub AE 초기화"을 참조하세요.
    • IdP에서 SCIM에 대한 애플리케이션을 구성하려면 이 personal access token이(가) 필요합니다. 이 지침의 뒷부분에서 토큰이 다시 필요할 때까지 토큰을 암호 관리자에 안전하게 저장합니다.

경고: personal access token을)를) 만드는 엔터프라이즈 소유자의 사용자 계정이 비활성화되거나 프로비전 해제되면 IdP는 더 이상 엔터프라이즈의 사용자 계정을 자동으로 프로비전 및 프로비전 해제하지 않습니다. 다른 엔터프라이즈 소유자는 새 personal access token을(를) 만들고 IdP에서 프로비전을 다시 구성해야 합니다.

  1. GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진과 엔터프라이즈 설정을 차례로 클릭합니다.

    GitHub Enterprise Server에서 프로필 사진 클릭할 때 나타나는 드롭다운 메뉴의 스크린샷 "엔터프라이즈 설정" 옵션이 진한 주황색 윤곽선으로 강조 표시됩니다.

  2. 엔터프라이즈 계정 사이드바에서 설정을 선택합니다.

  3. 설정 아래에서, 인증 보안을 클릭합니다.

  4. “SCIM 사용자 프로비저닝”에서 SCIM 사용자 프로비저닝 필요를 선택합니다.

  5. 저장을 클릭합니다.

  6. 애플리케이션에서 IdP의 GitHub AE에 대한 사용자 프로비저닝을 구성합니다.

    다음 IdP는 GitHub AE에 대한 프로비저닝을 구성하는 방법에 관한 설명서를 제공합니다. IdP가 나열되지 않은 경우 IdP에 문의하여 GitHub AE에 대한 지원을 요청하세요.

    붙여넣습니다.자세한 정보
    Azure ADMicrosoft Docs의 자습서: 자동 사용자 프로비저닝을 위한 GitHub AE 구성. GitHub AE에 Azure AD를 구성하려면 "Azure AD를 사용하여 엔터프라이즈에 대한 인증 및 프로비저닝 구성"을(를) 참조하세요.
    Okta(베타) GitHub AE에 Okta를 구성하려면 "OKTA를 사용하여 엔터프라이즈에 대한 인증 및 프로비저닝 구성"을(fmf) 참조하세요.

    IdP의 애플리케이션에는 enterprise에서 사용자 계정을 프로비전하거나 프로비전 해제하는 두 가지 값이 필요합니다.

    기타 이름설명예시
    URL테넌트 URLGitHub AE에서 엔터프라이즈에 대한 SCIM 프로비전 API의 URLhttps://HOSTNAME/api/v3/scim/v2
    공유 비밀Personal access token, 비밀 토큰큰엔터프라이즈 소유자를 대신하여 프로비저닝 작업을 수행하기 위한 IdP의 애플리케이션 토큰1단계에서 만든 Personal access token