Skip to main content

Enterprise Managed Users 사용 시작하기

관리형 사용자가 있는 엔터프라이즈을(를) 만들고 구성하는 방법을 알아봅니다.

개발자가 GitHub Enterprise Cloud를 Enterprise Managed Users와 함께 사용하려면 먼저 일련의 구성 단계를 따라야 합니다.

엔터프라이즈 계정 만들기

Enterprise Managed Users를 사용하려면 Enterprise Managed Users가 사용하도록 설정된 별도의 엔터프라이즈 계정 유형이 필요합니다.

GitHub Enterprise Cloud 평가판에 등록하여 엔터프라이즈 계정을 만들 수 있습니다. GitHub Enterprise Cloud 평가판 설정을(를) 참조하세요.

엔터프라이즈가 호스트되는 위치 이해

Enterprise Managed Users는 GitHub.com에서 사용할 수 있으며, 데이터 보존를 사용하는 경우 GHE.com의 자체 하위 도메인에서 사용할 수 있습니다.

환경 설정 프로세스는 비슷합니다. 그러나 프로세스를 진행하면서 엔터프라이즈가 호스트되는 위치에 주의를 기울여야 합니다. 예를 들어 ID 공급자에서 사용해야 하는 애플리케이션 또는 제공해야 하는 구성 값에 차이가 있을 수 있습니다.

설정 사용자 만들기

엔터프라이즈를 생성한 후에는 인증 및 프로비저닝을 구성하는 데 사용되는 설정 사용자의 비밀번호를 선택하라는 이메일을 받게 됩니다. 이는 첫 번째 엔터프라이즈 소유자 계정이며 SCIM 프로비전되지 않은 엔터프라이즈의 유일한 사용자 계정입니다. 사용자 이름은 엔터프라이즈의 짧은 코드(사용자가 선택하거나 임의로 생성됨)이며 접미사 _admin이 붙습니다. 예: fabrikam_admin.

          **incognito 또는 프라이빗 브라우징 창** 사용:
  1. 사용자의 비밀번호를 설정합니다.

  2. 설치 사용자 계정에 대해 2FA(2단계 인증)를 사용하도록 설정하고 복구 코드를 저장합니다. 2단계 인증 구성을(를) 참조하세요.

    경고

    설치 사용자 계정에 대한 모든 후속 로그인 시도에는 성공적인 2FA 챌린지 응답이 필요합니다.

  3. 엔터프라이즈 복구 코드를 다운로드합니다. 엔터프라이즈 계정의 Single Sign-On 복구 코드 다운로드을(를) 참조하세요.

  4. 회사의 암호 관리 도구에 설치 사용자의 자격 증명을 저장하는 것이 좋습니다. 인증 설정을 업데이트하거나, 다른 ID 공급자 또는 인증 방법으로 마이그레이션하거나, 엔터프라이즈의 복구 코드를 사용하려면 다른 사용자가 이 사용자로 로그인해야 합니다.

설정 사용자에 대한 자세한 내용은 사용자 설정을(를) 참조하세요.

personal access token을 생성하세요

다음으로 프로비저닝을 구성하는 데 사용할 수 있는 personal access token을(를) 만듭니다.

  • 토큰을 만들 때 설정 사용자로 로그인해야 합니다.
  • 토큰에는 최소한 scim:enterprise 범위가 있어야 합니다.
  • 토큰에는 만료가 없어야 합니다.

personal access token (classic)을(를) 만드는 방법을 알아보려면 개인용 액세스 토큰 관리을(를) 참조하세요.

인증 구성

그런 다음 구성원이 인증하는 방법을 구성합니다.

Entra ID를 IdP로 사용하는 경우, OIDC(OpenID Connect)와 SAML(Security Assertion Markup Language) 중에서 선택할 수 있습니다.

  • CAP(조건부 액세스 정책) 지원이 포함된 OIDC를 사용하는 것이 좋습니다.
  • 하나의 테넌트에서 여러 엔터프라이즈가 프로비전되어야 하는 경우 첫 번째 엔터프라이즈는 SAML 또는 OIDC를 사용할 수 있지만, 추가되는 각 엔터프라이즈에는 SAML을 사용해야 합니다.

Okta 또는 PingFederate와 같은 다른 IdP를 사용하는 경우 SAML을 사용하여 구성원을 인증해야 합니다.

시작하려면 선택한 인증 방법에 대한 가이드를 읽어보세요.

GitHub은(는) 인증과 프로비전에 파트너 IdP를 사용하는 경우, 표준화된 통합 방식을 제공하며, 이에 대한 종합적인 지원을 제공합니다. 또는 SAML 2.0 및 SCIM 2.0을 준수하는 시스템 또는 시스템 조합을 사용할 수 있습니다. 그러나 이러한 시스템의 문제 해결에 대한 지원은 제한될 수 있습니다. 세부 정보는 Enterprise Managed Users 정보을(를) 참조하세요.

프로비전 구성

인증을 구성한 후, IdP가 GitHub에서 관리형 사용자 계정를 생성하는 방법인 SCIM 프로비전을 구성할 수 있습니다. 엔터프라이즈 관리 사용자용을(를) 참조하세요.

IdP 그룹과 팀 동기화

데이터 재사용 가능한 항목.기업 계정.emu-조직 회원 관리 %}

여러 사용자 계정으로 개발자 지원

개발자는 관리형 사용자가 있는 엔터프라이즈 외부에서 작업할 때 별도의 개인 계정을 유지해야 할 수도 있습니다. 다음 리소스를 제공하여 여러 계정을 관리하는 데 도움을 줄 수 있습니다.

  •         **명령줄에서** 개발자는 Git을 구성하여 여러 계정을 사용하는 프로세스를 간소화할 수 있습니다. 
            [AUTOTITLE](/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-your-personal-account/managing-multiple-accounts)을(를) 참조하세요.
    
  •         **GCM(Git 자격 증명 관리자)**: 엔터프라이즈에서 [SSO Redirect 설정](/admin/enforcing-policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-security-settings-in-your-enterprise#managing-sso-for-unauthenticated-users)이 활성화되어 있지 않은 경우, 여러 번 로그인 프롬프트가 표시되지 않도록 계정 필터링을 해제하세요. 
            [AUTOTITLE](/admin/enforcing-policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-security-settings-in-your-enterprise#managing-sso-for-unauthenticated-users)을(를) 참조하세요.
    
  •         **웹 인터페이스에서** 개발자는 항상 다시 인증할 필요 없이 계정 간에 전환할 수 있습니다. 
            [AUTOTITLE](/authentication/keeping-your-account-and-data-secure/switching-between-accounts)을(를) 참조하세요.