Skip to main content

Enterprise Server 3.15 은(는) 현재 릴리스 후보로 제공됩니다.

SCIM 프로비저닝을 구성하여 사용자 관리

SCIM(System for Cross-domain Identity Management)을 사용하여 ID 공급자(IdP)의 엔터프라이즈 사용자 계정의 수명 주기를 관리할 수 있습니다.

누가 이 기능을 사용할 수 있나요?

Site administrators

Note

GitHub Enterprise Server에 대한 SCIM은 현재 베타 버전이며 변경될 수 있습니다. GitHub은(는) 스테이징 인스턴스로 먼저 테스트하는 것이 좋습니다. "스테이징 인스턴스 설정"을(를) 참조하세요.

엔터프라이즈 구성원의 사용자 계정을 GitHub에서 생성, 관리 및 비활성화하려면 IdP가 GitHub과(와)의 통신을 위한 SCIM을 구현할 수 있어야 합니다. SCIM은 시스템 사이에서 사용자 ID 관리를 위한 공개 사양입니다. 다양한 IdP에서 SCIM 프로비저닝 구성에 대해 다양한 환경을 제공합니다.

파트너 IdP를 사용하는 경우 파트너 IdP의 애플리케이션을 사용하여 SCIM 프로비저닝의 구성을 간소화할 수 있습니다. 프로비저닝에 파트너 IdP를 사용하지 않는 경우 GitHub의 REST API for SCIM 호출을 사용하여 SCIM을 구현할 수 있습니다. 자세한 내용은 "GitHub Enterprise Server에서 SCIM을 사용하여 사용자 프로비저닝 정보" 항목을 참조하세요.

누가 이 지침을 따라야 하나요?

인스턴스가 이미 SAML 인증을 사용하거나 이전 GitHub Enterprise Server 버전에서 SCIM 프라이빗 베타에 등록된 경우에도 이 가이드의 모든 지침에 따라 버전 3.14 이상에서 SCIM을 사용하도록 설정했는지 확인해야 합니다.

이 가이드는 다음과 같은 경우에 적용됩니다.

  • SAML 및 SCIM을 처음으로 설정하는 경우: 다음 지침에 따라 시작합니다.
  • 이미 SAML 인증을 사용하고 있는 경우: 인스턴스에서 SCIM을 사용하도록 설정하고 자동화된 프로비저닝을 지원하는 IdP 애플리케이션으로 SAML을 다시 구성하거나 REST API와 SCIM 통합을 설정해야 합니다.
  • SCIM 프라이빗 베타에 등록한 경우: 인스턴스에서 SCIM을 다시 사용하도록 설정해야 하며, 파트너 IdP를 사용하는 경우 업데이트된 IdP 애플리케이션에서 설정을 다시 구성해야 합니다.

필수 조건

  • 인증의 경우 인스턴스는 SAML SSO 또는 SAML 및 기본 제공 인증을 혼합하여 사용해야 합니다.
    • SCIM을 다른 외부 인증 방법과 혼합할 수 없습니다. CAS 또는 LDAP를 사용하는 경우 SCIM을 사용하기 전에 SAML로 마이그레이션해야 합니다.
    • SCIM을 구성한 후에는 SCIM을 계속 사용하려면 SAML 인증을 사용하도록 설정해야 합니다.
  • GitHub Enterprise Server에 대한 사용자 프로비저닝을 구성하려면 IdP에 대한 관리 액세스 권한이 있어야 합니다.
  • GitHub Enterprise Server에서 관리 콘솔에 액세스할 수 있어야 합니다.
  • 기존 사용자가 있는 인스턴스에서 SCIM을 구성하는 경우 SCIM이 이러한 사용자를 식별하고 업데이트하는 방법을 이해했는지 확인합니다. "GitHub Enterprise Server에서 SCIM을 사용하여 사용자 프로비저닝 정보" 항목을 참조하세요.

1. 기본 제공 설치 사용자 만들기

SCIM을 사용할 때 계속 로그인하고 설정을 구성할 수 있도록 하려면 기본 제공 인증을 사용하여 엔터프라이즈 소유자를 만듭니다.

  1. 관리 콘솔에 대한 액세스 권한이 있는 사용자로 GitHub Enterprise Server에 로그인합니다.

  2. SAML 인증을 이미 사용하도록 설정한 경우 설정을 통해 기본 제공 설치 사용자를 만들고 승격할 수 있는지 확인합니다. 관리 콘솔의 "인증" 섹션으로 이동하여 다음 설정을 사용하도록 설정합니다.

    • 기본 제공 인증을 사용하여 계정 만들기 허용을 선택하면, 사용자를 만들 수 있습니다.
    • 관리자 강등/승격 사용 안 함을 선택하면 SAML 공급자 외부에서 관리자 권한을 부여할 수 있습니다.

    이러한 설정을 찾는 데 도움이 되는 내용은 "엔터프라이즈에 대한 SAML Single Sign-On 구성"을 참조하세요.

  3. 인스턴스에 프로비전 동작을 수행하는 기본 제공 사용자 계정을 만듭니다. "공급자 외부 사용자에게 기본 제공 인증 허용" 항목을 참조하세요.

    Note

    사용자의 전자 메일 및 사용자 이름이 SCIM을 통해 프로비저닝하려는 모든 사용자와 다른지 확인합니다. 전자 메일 공급자가 지원하는 경우 johndoe+admin@example.com와 같은 +admin을(를) 추가하여 전자 메일 주소를 수정할 수 있습니다.

  4. 사용자를 엔터프라이즈 소유자로 승격합니다. "사이트 관리자 승격 또는 강등" 항목을 참조하세요.

2. personal access token

만들기

  1. 이전 섹션에서 만든 기본 제공 설치 사용자로 인스턴스에 로그인합니다.

  2. personal access token (classic) 만들기 지침은 "개인용 액세스 토큰 관리"을 참조하세요.

    • 토큰에는 scim:enterprise 범위가 있어야 합니다.
    • 토큰에는 만료가 없어야 합니다. 만료 날짜를 지정할 경우 만료 날짜가 지나면 SCIM이 더 이상 작동하지 않습니다.
  3. 이 설치 과정의 후반부에서 토큰이 다시 필요할 때까지 토큰을 암호 관리자에 안전하게 저장합니다. IdP에서 SCIM을 구성하려면 토큰이 필요합니다.

3. 인스턴스에서 SAML 사용

Note

다음 중 하나의 상황에 해당하는 경우 이 섹션을 완료합니다.

  • SAML 인증을 아직 사용하도록 설정하지 않은 경우 SCIM을 사용하도록 설정하려면 이 작업을 수행해야 합니다.
  • 이미 SAML 인증을 사용하고 있으며 인증 및 프로비전 모두에 파트너 IdP를 사용하려는 경우 또는 SCIM 프라이빗 베타에서 업그레이드하는 경우 새 애플리케이션을 사용하여 SAML을 다시 구성해야 합니다.
  1. 관리 콘솔에 대한 액세스 권한이 있는 사용자로 인스턴스에 로그인합니다.

  2. 관리 콘솔의 "인증" 섹션으로 이동합니다. 지침은 "엔터프라이즈에 대한 SAML Single Sign-On 구성"을 참조하세요.

  3. SAML 선택

  4. 요구 사항 및 사용 중인 IdP에 따라 SAML 설정을 구성합니다.

  5. 필요한 경우 IdP의 애플리케이션 내에서 SAML 설정의 구성을 완료합니다. 또는 이 단계를 나중에 종료할 수 있습니다.

4. 인스턴스에서 SCIM 사용

  1. 이전에 기본 제공 설치 사용자로 인스턴스에 로그인합니다.

  2. In the top-right corner of GitHub, click your profile photo, then click Your enterprise.

  3. 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.

  4. 설정 아래에서, 인증 보안을 클릭합니다.

  5. "SCIM 구성"에서 SCIM 구성 사용을 선택합니다.

5. ID 공급자 구성

GitHub에 대한 설정을 완료한 후 IdP에서 프로비저닝을 구성할 수 있습니다. 따라야 하는 지침은 인증 및 프로비전 모두에 파트너 IdP의 응용 프로그램를 사용하는지 여부에 따라 다릅니다.

파트너 IdP의 응용 프로그램을 사용하는 경우 프로비전 구성

인증 및 프로비저닝 모두에 파트너 IdP의 애플리케이션을 사용하려면 아래에 연결된 지침을 검토합니다. SCIM을 사용하도록 설정하는 단계와 아직 수행하지 않은 SAML 구성을 완료합니다.

다른 ID 관리 시스템에 대한 프로비전 구성

파트너 IdP를 사용하지 않거나 인증에 파트너 IdP만 사용하는 경우, SCIM 프로비전에 GitHub의 REST API 엔드포인트를 사용하여 사용자 계정의 수명 주기를 관리할 수 있습니다. "REST API를 사용하여 SCIM으로 사용자 및 그룹 프로비전" 항목을 참조하세요.

6. 선택적 설정 사용 안 함

구성 프로세스를 완료한 후 관리 콘솔에서 다음 설정을 사용하지 않도록 설정할 수 있습니다.

  • 기본 제공 인증을 사용하여 계정 만들기 허용: 모든 사용자를 IdP에서 프로비전하려면 이 설정을 사용하지 않도록 설정합니다.
  • 관리자 강등/승격 사용 안 함: SCIM을 통해 엔터프라이즈 소유자 역할을 부여하려면 이 설정을 사용하지 않도록 설정합니다.

7을(를) 할당합니다. 사용자 및 그룹 할당

인증 및 프로비저닝을 구성한 후에는 사용자 또는 그룹을 IdP의 관련 애플리케이션에 할당하여 GitHub에서 새 사용자를 프로비저닝할 수 있습니다.

사용자를 할당할 때 IdP의 애플리케이션에서 "Roles" 특성을 사용하여 엔터프라이즈에서 GitHub Enterprise Server에 대한 사용자의 역할을 설정할 수 있습니다. 할당할 수 있는 역할에 대한 자세한 내용은 "AUTOTITLE" 항목을 참조하세요.

Entra ID는 중첩된 그룹 프로비전을 지원하지 않습니다. 자세한 내용은 Microsoft Learn의 Microsoft Entra ID에서 애플리케이션 프로비저닝이 작동하는 방식을 참조하세요.