Skip to main content

Entra ID를 사용한 인증 및 프로비저닝 구성

Microsoft Entra ID(이전의 Azure AD)의 테넌트를 IdP(ID 공급자)로 사용하여 GitHub Enterprise Server 인스턴스에 대한 인증 및 사용자 프로비저닝을 중앙에서 관리할 수 있습니다.

누가 이 기능을 사용할 수 있나요?

Site administrators with admin access to the IdP

Note

GitHub Enterprise Server에 대한 SCIM는 현재 공개 베타 버전이며 변경될 수 있습니다. GitHub은(는) 스테이징 인스턴스로 먼저 테스트하는 것이 좋습니다. "스테이징 인스턴스 설정" 항목을 참조하세요.

Entra ID를 사용한 인증 및 사용자 프로비저닝 정보

Entra ID는 사용자 계정을 중앙에서 관리하고 웹 애플리케이션에 액세스할 수 있는 Microsoft의 서비스입니다. 자세한 내용은 Microsoft Docs의 Microsoft Entra ID란?을 참조하세요.

GitHub Enterprise Server에서 IAM용 IdP를 사용하는 경우 SAML SSO는 리포지토리, 문제 및 끌어오기 요청과 같은 엔터프라이즈 리소스에 대한 액세스를 제어하고 보호합니다. SCIM은 IdP를 변경할 때 자동으로 사용자 계정을 만들고 GitHub Enterprise Server 인스턴스에 대한 액세스 권한을 관리합니다. GitHub Enterprise Server의 팀을 IdP의 그룹과 동기화할 수도 있습니다.

자세한 내용은 "GitHub Enterprise Server에서 SCIM을 사용하여 사용자 프로비저닝 정보"을(를) 참조하세요.

필수 조건

GitHub Enterprise Server에서 SCIM을 사용하기 위한 일반적인 필수 구성 요소가 적용됩니다. "SCIM 프로비저닝을 구성하여 사용자 관리"의 “필수 구성 요소” 섹션을 참조하세요.

추가:

1. SAML 구성

Note

이전에 Entra ID에서 SAML을 구성한 경우에도 SCIM 프로비저닝을 사용하도록 새 애플리케이션에서 SAML 및 SCIM을 구성해야 합니다.

이 섹션을 시작하기 전에 "SCIM 프로비저닝을 구성하여 사용자 관리"의 1단계와 2단계를 수행했는지 확인합니다.

엔트라 ID

  1. Entra ID에서 "GitHub Enterprise Server" 애플리케이션을 만듭니다. 자세한 내용은 Microsoft 가이드 자습서: GitHub Enterprise Server와 Microsoft Entra SSO 통합의 "갤러리에서 GitHub Enterprise Server 추가" 섹션을 참조하세요.

    Note

    "(레거시)"라는 레이블이 지정된 애플리케이션을 사용하지 마세요.

  2. "GitHub Enterprise Server" 애플리케이션 설정의 왼쪽 사이드바에서 Single Sign-On을 클릭한 다음 SAML을 클릭합니다.

  3. "기본 SAML 구성" 섹션에서 편집을 클릭한 다음, 다음 세부 정보를 추가합니다.

    • "식별자": GitHub Enterprise Server 호스트 URL(https://HOSTNAME.com)
    • "회신 URL": /saml/consume 뒤의 호스트 URL (https://HOSTNAME.com/saml/consume)
  4. “SAML 인증서” 섹션에서 SAML 인증서(Base64)를 다운로드합니다.

  5. "GitHub Enterprise Server" 섹션에서 로그인 URL 및 Microsoft Entra 식별자를 기록해 둡니다.

GitHub Enterprise Server에서

  1. 관리 콘솔에 대한 액세스 권한이 있는 사용자로 GitHub Enterprise Server 인스턴스에 로그인합니다.
  2. 수집한 정보를 사용하여 SAML을 구성합니다. "엔터프라이즈에 대한 SAML Single Sign-On 구성" 항목을 참조하세요.

2. SCIM 구성

이 섹션을 시작하기 전에 "SCIM 프로비저닝을 구성하여 사용자 관리"의 1~4단계를 수행했는지 확인합니다.

  1. Entera ID의 "" 응용 프로그램에서 왼쪽 사이드바의 프로비저닝을 클릭한 다음 시작을 클릭합니다.

  2. 프로비전 모드에서 “자동”을 선택합니다.

  3. “관리자 자격 증명” 섹션에서 다음 세부 정보를 입력합니다.

    • "테넌트 URL": /api/v3/scim/v2 뒤의 GitHub Enterprise Server 호스트 URL (https://HOSTNAME.com/api/v3/scim/v2)
    • "비밀 토큰": 설치 사용자에 대해 만든 personal access token (classic)
  4. 연결 테스트를 클릭합니다.

  5. 테스트가 완료되면 저장을 클릭합니다.

SCIM 구성을 완료하면 구성 프로세스에 대해 사용하도록 설정한 일부 SAML 설정을 사용하지 않도록 설정할 수 있습니다. "SCIM 프로비저닝을 구성하여 사용자 관리" 항목을 참조하세요.