OKTA를 통한 프로비저닝 정보
IdP로 Okta를 사용하는 경우 Okta의 애플리케이션을 사용하여 사용자 계정을 프로비전하고, 엔터프라이즈 멤버십을 관리하고, 엔터프라이즈 조직의 팀 멤버십을 관리할 수 있습니다. Okta는 파트너 IdP이므로 Enterprise Managed Users에 Okta 애플리케이션을 사용하여 인증 및 프로비저닝 구성을 간소화할 수 있습니다. 에서 SAML Single Sign-On 및 SCIM 프로비저닝 모두 관리에 대한 자세한 내용은 Enterprise Managed Users 정보을(를) 참조하세요.
또는 SAML 인증에만 Okta를 사용하고 프로비전에는 다른 IdP를 사용하려는 경우 SCIM을 위한 GitHub의 REST API와 통합할 수 있습니다. 자세한 내용은 REST API를 사용하여 SCIM으로 사용자 및 그룹 프로비전을(를) 참조하세요.
지원되는 기능
Enterprise Managed Users 은(는) Okta에 대해 다음과 같은 프로비전 기능을 지원합니다.
기능 | 설명 |
---|---|
새 사용자 푸시 | OKTA에서 GitHub Enterprise Managed User 애플리케이션에 할당된 사용자는 GitHub에 대해 엔터프라이즈에서 자동으로 생성됩니다. |
프로필 업데이트 푸시 | OKTA의 사용자 프로필에 대한 업데이트는 GitHub으로 푸시됩니다. |
그룹 푸시 | OKTA에서 GitHub Enterprise Managed User 애플리케이션에 푸시 그룹으로 할당된 그룹은 GitHub의 엔터프라이즈에서 자동으로 만들어집니다. |
사용자 비활성화 푸시 | OKTA에서 |
GitHub Enterprise Managed User 애플리케이션을 사용하면 GitHub에서 사용자가 사용할 수 없게 됩니다. 사용자는 로그인할 수 없지만 사용자의 정보는 유지됩니다. | |
사용자 다시 활성화 | Okta 계정이 다시 활성화되고 에 다시 할당된 Okta의 사용자는 GitHub Enterprise Managed User 애플리케이션을 사용할 수 있습니다. |
Note
Enterprise Managed Users는 사용자 이름 수정을 지원하지 않습니다.
필수 조건
새 엔터프라이즈에 대한 SCIM 프로비전을 구성하는 경우 초기 구성 프로세스에서 이전 단계를 모두 완료해야 합니다. Enterprise Managed Users 시작을(를) 참조하세요.
또한,
- 인증 및 프로비저닝 모두에 Okta의 애플리케이션을 사용해야 합니다.
- Okta 제품에서 SCIM(System for Cross-domain Identity Management)을 지원해야 합니다. 자세한 내용은 Okta 설명서를 검토하거나 Okta 지원 팀에 문의하세요.
SCIM 구성
OKTA 앱에서 SAML 설정을 구성한 후 프로비전 설정 구성을 진행할 수 있습니다. SAML 설정을 아직 구성하지 않은 경우 엔터프라이즈 관리 사용자를 위한 Okta로 SAML Single Sign-On 구성을(를) 참조하세요.
프로비전을 구성하려면 사용자 이름이 @SHORT-CODE_admin인 설치 사용자가 scim:enterprise 범위의 personal access token (classic)을(를) 제공해야 합니다. Enterprise Managed Users 시작을(를) 참조하세요.
-
OKTA에서 GitHub Enterprise Managed User 애플리케이션으로 이동합니다.
-
프로비전 탭을 클릭합니다.
-
설정 메뉴에서 통합을 클릭합니다.
-
변경하려면 편집을 클릭합니다.
-
API 통합 구성을 클릭합니다.
-
"API Token" 필드에는 설정 사용자에 속하는 personal access token (classic)을 입력합니다.
Note
"그룹 가져오기"는 GitHub에서 지원되지 않습니다. 확인 상자를 선택하거나 선택 취소해도 구성에 영향을 주지 않습니다.
-
테스트 API 자격 증명을 클릭합니다. 테스트에 성공하면 확인 메시지가 화면 맨 위에 표시됩니다.
-
토큰을 저장하려면 저장을 클릭합니다.
-
설정 메뉴에서 앱으로를 클릭합니다.
-
“앱으로 프로비저닝”의 오른쪽에서 변경 내용을 허용하려면 편집을 클릭합니다.
-
사용자 만들기, 사용자 특성 업데이트, 사용자 비활성화의 오른쪽에서 사용을 선택합니다.
-
프로비저닝 구성을 완료하려면 저장을 클릭합니다.
사용자 및 그룹을 어떻게 할당할 수 있나요?
인증 및 프로비저닝을 구성한 후에는 사용자 또는 그룹을 GitHub Enterprise Managed User 애플리케이션에 할당하여 GitHub에서 새 사용자를 프로비저닝할 수 있습니다.
Note
GitHub의 트래픽률 제한을 초과하지 않으려면 시간당 1,000명이 넘는 사용자를 IdP의 SCIM 통합에 할당하지 마세요. 그룹을 사용하여 IdP 애플리케이션에 사용자를 할당하는 경우 시간당 각 그룹에 1,000명 이상의 사용자를 추가하지 마세요. 이러한 임계값을 초과하는 경우 사용자를 프로비저닝하려고 시도하면 "트래픽률 제한" 오류로 실패할 수 있습니다. IdP 로그를 검토하여 트래픽률 제한 오류로 인해 SCIM 프로비저닝 또는 푸시 작업이 실패했는지 확인할 수 있습니다. 실패한 프로비저닝 시도에 대한 응답은 IdP에 따라 달라집니다. 자세한 내용은 엔터프라이즈의 ID 및 액세스 관리 문제 해결을(를) 참조하세요.
Okta의 “그룹 푸시” 탭에 그룹을 추가하여 조직 구성원 자격을 자동으로 관리할 수도 있습니다. 그룹이 성공적으로 프로비저닝되면 엔터프라이즈 조직의 팀에 연결할 수 있습니다. 팀 관리에 대한 자세한 내용은 ID 공급자 그룹을 사용하여 팀 멤버 자격 관리을(를) 참조하세요.
사용자를 할당할 때 IdP의 애플리케이션에서 “역할” 특성을 사용하여 엔터프라이즈에서 사용자의 역할을 설정할 수 있습니다. 할당할 수 있는 역할에 대한 자세한 내용은 엔터프라이즈에서의 역할 항목을 참조하세요.
Note
그룹이 아닌 개별 사용자에게만 "역할" 특성을 설정할 수 있습니다. Okta에서 응용프로그램에 할당된 그룹의 모든 사용자에 대해 역할을 설정하려면 각 그룹 구성원에 대해 개별적으로 "역할" 특성을 사용해야 합니다.
사용자 및 그룹을 어떻게 프로비전 해제할 수 있나요?
GitHub에서 사용자나 그룹을 제거하려면 OKTA의 “할당” 탭과 “푸시 그룹” 탭 모두에서 사용자 또는 그룹을 제거합니다. 사용자의 경우 해당 사용자가 “푸시 그룹” 탭의 모든 그룹에서 제거되었는지 확인합니다.