엔터프라이즈용 SAML SSO 정보
엔터프라이즈 구성원이 GitHub.com에서 자체 사용자 계정을 관리하는 경우 SAML 인증을 엔터프라이즈 또는 조직에 대한 추가 액세스 제한 사항으로 구성할 수 있습니다. SSO(Single Sign-On)를 사용하면 조직 소유자 및 엔터프라이즈 소유자가 리포지토리, 이슈, 끌어오기 요청 등의 조직 리소스에 대한 액세스를 제어하고 보호할 수 있습니다.
SAML SSO를 구성하는 경우 조직 멤버는 GitHub.com에서 개인 계정에 계속 로그인합니다. 멤버가 조직 내 가장 많은 리소스에 액세스하면 GitHub는 인증을 위해 멤버를 IdP로 리디렉션합니다. 인증에 성공하면 IdP는 멤버를 GitHub로 다시 리디렉션합니다. 자세한 내용은 Single Sign-On을 사용한 인증에 대하여을(를) 참조하세요.
참고
SAML SSO는 GitHub에 대한 일반 로그인 프로세스를 대체하지 않습니다. Enterprise Managed Users을(를) 사용하지 않는 한 멤버는 GitHub.com에서 자신의 개인 계정에 계속 로그인하고 각 개인 계정은 IdP의 외부 ID에 연결됩니다.
엔터프라이즈 소유자는 엔터프라이즈 계정이 소유한 모든 조직에서 SAML IdP를 통해 SAML SSO 및 중앙 집중식 인증을 사용하도록 설정할 수 있습니다. 엔터프라이즈 계정에 SAML SSO를 사용하도록 설정하면 SAML SSO가 모든 엔터프라이즈 구성원 및 엔터프라이즈 계정이 소유한 모든 조직에 대한 요구 사항으로 적용됩니다. 모든 멤버는 자신이 멤버인 조직에 대한 액세스 권한을 얻기 위해 SAML SSO를 사용하여 인증해야 하며, 엔터프라이즈 소유자는 Enterprise Account에 액세스할 때 SAML SSO를 사용하여 인증해야 합니다. 자세한 내용은 ID 및 액세스 관리 기본 사항 및 엔터프라이즈에 대한 SAML Single Sign-On 구성을(를) 참조하세요.
또는 Enterprise Managed Users를 사용하여 엔터프라이즈 구성원의 계정을 프로비전하고 관리할 수 있습니다. 엔터프라이즈에 SAML SSO 또는 Enterprise Managed Users 중 무엇이 더 적합한지 판단하려면 GitHub Enterprise Cloud에 대한 엔터프라이즈 유형 선택을(를) 참조하세요.
SAML 구성 오류 또는 IdP(ID 공급자)에 문제가 발생하여 SAML SSO를 사용할 수 없는 경우 복구 코드를 사용하여 엔터프라이즈에 액세스할 수 있습니다. 자세한 내용은 엔터프라이즈의 복구 코드 관리을(를) 참조하세요.
SAML SSO를 사용하도록 설정한 후 사용하는 IdP에 따라 추가 ID 및 액세스 관리 기능을 사용하도록 설정할 수 있습니다.
참고
계정이 Enterprise Managed Users에 대해 만들어지지 않는 한 엔터프라이즈 계정 SCIM을 구성할 수 없습니다. 자세한 내용은 Enterprise Managed Users 정보을(를) 참조하세요.
Enterprise Managed Users을(를) 사용하지 않고 SCIM 프로비저닝을 사용하려는 경우 엔터프라이즈 수준이 아닌 조직 수준에서 SAML SSO를 구성해야 합니다. 자세한 내용은 SAML Single Sign-On을 사용하는 ID 및 액세스 관리 정보을(를) 참조하세요.
Microsoft Entra ID(이전에는 Azure AD라고도 함)를 IdP로 사용하는 경우 팀 동기화를 사용하여 각 조직 내에서 팀 멤버 자격을 관리할 수 있습니다. 조직 또는 엔터프라이즈 계정에 대해 팀 동기화를 사용하도록 설정한 경우 GitHub 팀을 IdP 그룹과 동기화할 수 있습니다. 이렇게 하면 IdP 그룹의 멤버십 변경 사항이 GitHub에 자동으로 반영되므로 수동 업데이트 및 사용자 지정 스크립트의 필요성이 줄어듭니다. 자세한 내용은 엔터프라이즈의 조직에 대한 팀 동기화 관리을(를) 참조하세요.
엔터프라이즈 계정이 소유한 조직이 이미 SAML SSO를 사용하도록 구성된 경우 엔터프라이즈 계정에 SAML SSO를 사용하도록 설정할 때 특별히 고려해야 하는 사항이 있습니다. 자세한 내용은 SAML 구성을 조직에서 엔터프라이즈 계정으로 전환을(를) 참조하세요.
GitHub의 SAML SSO 구성에 대한 자세한 내용은 엔터프라이즈에 대한 SAML Single Sign-On 구성을(를) 참조하세요.
지원되는 IdP
다음 IdP를 테스트하고 공식적으로 지원합니다. SAML SSO의 경우 SAML 2.0 표준을 구현하는 모든 ID 공급자를 제한적으로 지원합니다. 자세한 내용은 OASIS 웹 사이트의 SAML Wiki를 참조하세요.
| 붙여넣습니다. | SAML | 팀 동기화 |
|---|---|---|
| Active Directory Federation Services(AD FS) | ||
| Entra ID 란 | ||
| Okta | ||
| OneLogin | ||
| PingOne | ||
| Shibboleth |
추가 참고 자료
- 엔터프라이즈 IAM에 SAML 사용
- OASIS 웹 사이트의 SAML Wiki
- IETF 웹사이트의 System for Cross-domain Identity Management (SCIM): 프로토콜(RFC 7644)