추천됨
기사
2단계 인증 및 SAML Single Sign-On 정보
조직 소유자는 SAML Single Sign-On 및 2단계 인증을 모두 사용하도록 설정하여 조직 구성원에 대한 추가 인증 조치를 추가할 수 있습니다.
2단계 인증을 사용한 봇 및 서비스 계정 관리
2단계 인증을 사용하도록 설정된 봇 및 서비스 계정에 대한 공유 액세스를 관리할 수 있습니다.
GitHub 고객 계약으로 업그레이드
조직은 표준 서비스 약관에서 GitHub 고객 계약으로 업그레이드할 수 있습니다.
ID 공급자를 사용할 수 없는 경우 조직에 액세스하는 방법
조직 소유자는 ID 공급자가 서비스를 제공하지 못하는 경우에도 SSO(Single Sign-On)를 우회하고 복구 코드를 사용하여 GitHub에 로그인할 수 있습니다.
ID 공급자를 조직에 연결
SAML Single Sign-On 및 SCIM을 사용하려면 GitHub에서 IdP(ID 공급자)를 조직에 연결해야 합니다.
OAuth 앱 및 GitHub 앱 액세스 요청 및 설치 제한
조직 소유자는 앱에 대한 조직 액세스를 요청할 수 있는 사용자를 제어할 수 있습니다., 그리고 리포지토리 관리자가 GitHub Apps을(를) 설치할 수 있는지 여부를 제어할 수 있습니다.
OAuth 앱 액세스 제한 정보
조직은 OAuth app 액세스 제한을 사용하도록 설정하여 해당 리포지토리 및 기타 리소스에 액세스할 수 있는 OAuth apps을 선택할 수 있습니다.
OKTA를 사용하여 SAML Single Sign-On 및 SCIM 구성
SAML(Security Assertion Markup Language) SSO(Single Sign-On) 및 SCIM(System for Cross-domain Identity Management)를 Okta와 함께 사용하여 GitHub에서 조직의 액세스를 자동으로 관리할 수 있습니다.
SAML Single Sign-On을 사용하는 ID 및 액세스 관리 정보
IdP(ID 공급자)를 사용하여 사용자 ID 및 애플리케이션을 중앙에서 관리하는 경우 GitHub에서 조직의 리소스를 보호하도록 SAML(Security Assertion Markup Language) SSO(Single Sign-On)를 구성할 수 있습니다.