OKTA를 사용하는 SAML 및 SCIM 정보
IdP(ID 공급자)인 OKTA와 함께 SAML SSO 및 SCIM를 사용하도록 조직을 구성하여, 단일 중앙 인터페이스에서 GitHub 및 다른 웹 애플리케이션에서의 조직에 대한 액세스를 제어할 수 있습니다.
참고: SAML Single Sign-On을 사용하려면 조직에서 GitHub Enterprise Cloud를 사용해야 합니다. GitHub Enterprise Cloud를 체험해 보는 방법에 대한 자세한 내용은 “GitHub Enterprise Cloud 평가판 설정”을 참조하세요.
SAML SSO는 리포지토리, 문제 및 끌어오기 요청과 같은 조직 리소스에 대한 액세스를 제어하고 보호합니다. OKTA에서 변경을 수행하면 SCIM은 GitHub의 조직에 대한 구성원의 액세스 권한을 자동으로 추가, 관리 및 제거합니다. 자세한 내용은 "SAML Single Sign-On을 사용하는 ID 및 액세스 관리 정보" 및 "조직에 대한 SCIM 정보" 항목을 참조하세요.
SCIM을 사용하도록 설정한 후에는 OKTA에서 GitHub Enterprise Cloud 애플리케이션을 할당하는 모든 사용자가 다음 프로비전 기능을 사용할 수 있습니다.
기능 | 설명 |
---|---|
새 사용자 푸시 | OKTA에서 새 사용자를 만들면 사용자는 GitHub의 조직에 가입하라는 이메일을 받게 됩니다. |
사용자 비활성화 푸시 | OKTA에서 사용자를 비활성화하면 OKTA는 GitHub의 조직에서 사용자를 제거합니다. |
프로필 업데이트 푸시 | OKTA에서 사용자의 프로필을 업데이트하면 OKTA는 GitHub의 조직에서 해당 사용자의 구성원 자격에 대한 메타데이터를 업데이트합니다. |
사용자 다시 활성화 | OKTA에서 사용자를 다시 활성화하면 OKTA는 해당 사용자에게 GitHub의 조직에 다시 가입하라는 이메일 초대를 보냅니다. |
또는 OKTA를 사용하여 엔터프라이즈용 SAML SSO를 구성할 수 있습니다. 엔터프라이즈 계정용 SCIM은 Enterprise Managed User에만 사용할 수 있습니다. 자세한 내용은 "OKTA를 사용하여 엔터프라이즈에 대한 SAML Single Sign-On 구성" 및 "Okta를 사용하여 SCIM 프로비저닝 구성" 항목을 참조하세요.
Okta에서 SAML 구성
- Okta 대시보드에서 애플리케이션 메뉴를 확장한 다음 애플리케이션을 클릭합니다.
- 앱 카탈로그 찾아보기 클릭.
- "GitHub Enterprise Cloud - Organization" 애플리케이션을 검색합니다.
- 통합 추가를 클릭합니다.
- GitHub에 조직의 이름을 입력하고 "애플리케이션 레이블" 필드에 고유한 이름을 입력하여 양식을 작성합니다.
- Okta에서 사용자에게 애플리케이션을 할당합니다. 자세한 내용은 Okta 설명서에서 사용자에게 애플리케이션 할당을 참조하세요.
- 애플리케이션 이름에서 로그온을 클릭합니다.
- “로그온 방법”에서 설정 지침 보기를 클릭합니다.
- "SAML 2.0 구성 방법" 가이드의 로그온 URL, 발급자 URL 및 공용 인증서를 사용하여 GitHub에서 SAML SSO를 사용하도록 설정하고 테스트합니다. 자세한 내용은 "조직에서 SAML Single Sign-On 사용 및 테스트" 항목을 참조하세요.
OKTA에서 SCIM을 사용하는 액세스 프로비전 구성
조직에서 SCIM을 사용하려면 타사 소유 OAuth app을 사용해야 합니다. OAuth app은 특정 GitHub 사용자가 권한을 부여하며 해당 사용자를 대신해서 후속 작업을 수행합니다. 이 OAuth app에 마지막으로 권한을 부여한 사용자가 조직을 떠나거나 조직에서 제거되면 SCIM의 작동이 중지됩니다. 이 문제를 방지하려면 SCIM을 구성하기 위한 전용 사용자 계정을 만드는 것이 좋습니다. 이 사용자 계정은 조직 소유자여야 하며 라이선스를 사용합니다.
-
조직 소유자이고 이상적으로는 SCIM 구성에만 사용되는 계정을 사용하여 GitHub에 로그인합니다.
-
조직에 대한 활성 SAML 세션을 만들려면
https://github.com/orgs/ORGANIZATION-NAME/sso
로 이동합니다. 자세한 내용은 "SAML Single Sign-On을 사용한 인증 정보" 항목을 참조하세요. -
OKTA로 이동합니다.
-
왼쪽 사이드바에서 애플리케이션 드롭다운을 사용하고 애플리케이션을 클릭합니다.
-
애플리케이션 목록에서 GitHub Enterprise Cloud를 사용하는 조직에 대해 만든 애플리케이션의 레이블을 클릭합니다.
-
애플리케이션 이름 아래에서 프로비저닝을 클릭합니다.
-
API 통합 구성을 클릭합니다.
-
API 통합 사용을 선택합니다.
Note
"그룹 가져오기"는 GitHub에서 지원되지 않습니다. 확인 상자를 선택하거나 선택 취소해도 구성에 영향을 주지 않습니다.
-
GitHub Enterprise Cloud - 조직을 사용하여 인증을 클릭합니다.
-
조직 이름의 오른쪽에서 권한 부여를 클릭합니다.
참고: 조직을 볼 수 없는 경우 조직에서 OAuth app 액세스 제한이 설정되어 있기 때문일 수 있습니다. 계속하려면 조직의 "OKTA SCIM 통합" 앱을 승인해야 합니다. 자세한 내용은 "조직에 대한 OAuth 앱 승인" 항목을 참조하세요.
-
OktaOAN 권한 부여를 클릭합니다.
-
저장을 클릭합니다.
-
동기화 오류를 방지하고 사용자가 SAML을 사용하도록 설정하고 SCIM이 연결된 ID가 있는지 확인하려면 조직의 사용자를 감사하는 것이 좋습니다. 자세한 내용은 "조직의 ID 및 액세스 관리 문제 해결"을(를) 참조하세요.
-
“앱에 프로비저닝”의 오른쪽에서 편집을 클릭합니다.
-
“사용자 만들기” 오른쪽에서 사용을 선택합니다.
-
“사용자 특성 업데이트” 오른쪽에서 사용을 선택합니다.
-
“사용자 비활성화” 오른쪽에서 사용을 선택합니다.
-
저장을 클릭합니다.
추가 참고 자료
- "OKTA를 사용하여 엔터프라이즈에 대한 SAML Single Sign-On 구성"
- OKTA 설명서의 SAML 이해
- OKTA 설명서의 SCIM 이해