Skip to main content

Okta를 사용하여 SCIM 프로비저닝 구성

GitHub.com 또는 GHE.com에서 엔터프라이즈와 통신하도록 OKTA를 구성하는 방법을 알아보세요.

누가 이 기능을 사용할 수 있나요?

People with admin access to the IdP

Enterprise Managed Users은(는) GitHub Enterprise Cloud에서 새 엔터프라이즈 계정에서 사용할 수 있습니다. Enterprise Managed Users 정보을(를) 참조하세요.

OKTA를 통한 프로비저닝 정보

IdP로 Okta를 사용하는 경우 Okta의 애플리케이션을 사용하여 사용자 계정을 프로비전하고, 엔터프라이즈 멤버십을 관리하고, 엔터프라이즈 조직의 팀 멤버십을 관리할 수 있습니다. Okta는 파트너 IdP이므로 Enterprise Managed Users에 Okta 애플리케이션을 사용하여 인증 및 프로비저닝 구성을 간소화할 수 있습니다. 에서 SAML Single Sign-On 및 SCIM 프로비저닝 모두 관리에 대한 자세한 내용은 Enterprise Managed Users 정보을(를) 참조하세요.

또는 SAML 인증에만 Okta를 사용하고 프로비전에는 다른 IdP를 사용하려는 경우 SCIM을 위한 GitHub의 REST API와 통합할 수 있습니다. 자세한 내용은 REST API를 사용하여 SCIM으로 사용자 및 그룹 프로비전을(를) 참조하세요.

지원되는 기능

Enterprise Managed Users 은(는) Okta에 대해 다음과 같은 프로비전 기능을 지원합니다.

기능설명
새 사용자 푸시OKTA에서 GitHub Enterprise Managed User 애플리케이션에 할당된 사용자는 GitHub에 대해 엔터프라이즈에서 자동으로 생성됩니다.
프로필 업데이트 푸시OKTA의 사용자 프로필에 대한 업데이트는 GitHub으로 푸시됩니다.
그룹 푸시OKTA에서 GitHub Enterprise Managed User 애플리케이션에 푸시 그룹으로 할당된 그룹은 GitHub의 엔터프라이즈에서 자동으로 만들어집니다.
사용자 비활성화 푸시OKTA에서
GitHub Enterprise Managed User 애플리케이션을 사용하면 GitHub에서 사용자가 사용할 수 없게 됩니다. 사용자는 로그인할 수 없지만 사용자의 정보는 유지됩니다.
사용자 다시 활성화Okta 계정이 다시 활성화되고 에 다시 할당된 Okta의 사용자는 GitHub Enterprise Managed User 애플리케이션을 사용할 수 있습니다.

Note

Enterprise Managed Users는 사용자 이름 수정을 지원하지 않습니다.

필수 조건

새 엔터프라이즈에 대한 SCIM 프로비전을 구성하는 경우 초기 구성 프로세스에서 이전 단계를 모두 완료해야 합니다. Enterprise Managed Users 시작을(를) 참조하세요.

또한,

  • 인증 및 프로비저닝 모두에 Okta의 애플리케이션을 사용해야 합니다.
  • Okta 제품에서 SCIM(System for Cross-domain Identity Management)을 지원해야 합니다. 자세한 내용은 Okta 설명서를 검토하거나 Okta 지원 팀에 문의하세요.

SCIM 구성

OKTA 앱에서 SAML 설정을 구성한 후 프로비전 설정 구성을 진행할 수 있습니다. SAML 설정을 아직 구성하지 않은 경우 엔터프라이즈 관리 사용자를 위한 Okta로 SAML Single Sign-On 구성을(를) 참조하세요.

프로비전을 구성하려면 사용자 이름이 @SHORT-CODE_admin인 설치 사용자가 scim:enterprise 범위의 personal access token (classic)을(를) 제공해야 합니다. Enterprise Managed Users 시작을(를) 참조하세요.

  1. OKTA에서 GitHub Enterprise Managed User 애플리케이션으로 이동합니다.

  2. 프로비전 탭을 클릭합니다.

  3. 설정 메뉴에서 통합을 클릭합니다.

  4. 변경하려면 편집을 클릭합니다.

  5. API 통합 구성을 클릭합니다.

  6. "API Token" 필드에는 설정 사용자에 속하는 personal access token (classic)을 입력합니다.

    Note

    "그룹 가져오기"는 GitHub에서 지원되지 않습니다. 확인 상자를 선택하거나 선택 취소해도 구성에 영향을 주지 않습니다.

  7. 테스트 API 자격 증명을 클릭합니다. 테스트에 성공하면 확인 메시지가 화면 맨 위에 표시됩니다.

  8. 토큰을 저장하려면 저장을 클릭합니다.

  9. 설정 메뉴에서 앱으로를 클릭합니다.

  10. “앱으로 프로비저닝”의 오른쪽에서 변경 내용을 허용하려면 편집을 클릭합니다.

  11. 사용자 만들기, 사용자 특성 업데이트, 사용자 비활성화의 오른쪽에서 사용을 선택합니다.

  12. 프로비저닝 구성을 완료하려면 저장을 클릭합니다.

사용자 및 그룹을 어떻게 할당할 수 있나요?

인증 및 프로비저닝을 구성한 후에는 사용자 또는 그룹을 GitHub Enterprise Managed User 애플리케이션에 할당하여 GitHub에서 새 사용자를 프로비저닝할 수 있습니다.

Note

GitHub의 트래픽률 제한을 초과하지 않으려면 시간당 1,000명이 넘는 사용자를 IdP의 SCIM 통합에 할당하지 마세요. 그룹을 사용하여 IdP 애플리케이션에 사용자를 할당하는 경우 시간당 각 그룹에 1,000명 이상의 사용자를 추가하지 마세요. 이러한 임계값을 초과하는 경우 사용자를 프로비저닝하려고 시도하면 "트래픽률 제한" 오류로 실패할 수 있습니다. IdP 로그를 검토하여 트래픽률 제한 오류로 인해 SCIM 프로비저닝 또는 푸시 작업이 실패했는지 확인할 수 있습니다. 실패한 프로비저닝 시도에 대한 응답은 IdP에 따라 달라집니다. 자세한 내용은 엔터프라이즈의 ID 및 액세스 관리 문제 해결을(를) 참조하세요.

Okta의 “그룹 푸시” 탭에 그룹을 추가하여 조직 구성원 자격을 자동으로 관리할 수도 있습니다. 그룹이 성공적으로 프로비저닝되면 엔터프라이즈 조직의 팀에 연결할 수 있습니다. 팀 관리에 대한 자세한 내용은 ID 공급자 그룹을 사용하여 팀 멤버 자격 관리을(를) 참조하세요.

사용자를 할당할 때 IdP의 애플리케이션에서 “역할” 특성을 사용하여 엔터프라이즈에서 사용자의 역할을 설정할 수 있습니다. 할당할 수 있는 역할에 대한 자세한 내용은 엔터프라이즈에서의 역할 항목을 참조하세요.

Note

그룹이 아닌 개별 사용자에게만 "역할" 특성을 설정할 수 있습니다. Okta에서 응용프로그램에 할당된 그룹의 모든 사용자에 대해 역할을 설정하려면 각 그룹 구성원에 대해 개별적으로 "역할" 특성을 사용해야 합니다.

사용자 및 그룹을 어떻게 프로비전 해제할 수 있나요?

GitHub에서 사용자나 그룹을 제거하려면 OKTA의 “할당” 탭과 “푸시 그룹” 탭 모두에서 사용자 또는 그룹을 제거합니다. 사용자의 경우 해당 사용자가 “푸시 그룹” 탭의 모든 그룹에서 제거되었는지 확인합니다.