참고
SCIM 지원은 GitHub Enterprise Server의 이 버전에서 공개 미리 보기로 제공됩니다. SCIM 지원은 일반적으로 버전 3.17 이상에서 사용할 수 있습니다.
OKTA를 통한 프로비저닝 정보
IdP로 Okta를 사용하는 경우 Okta의 애플리케이션을 사용하여 사용자 계정을 프로비전하고, 엔터프라이즈 멤버십을 관리하고, 엔터프라이즈 조직의 팀 멤버십을 관리할 수 있습니다. Okta는 파트너 IdP이므로 Enterprise Managed Users에 Okta 애플리케이션을 GitHub Enterprise Server에서 SAML single sign-on과 SCIM 프로비저닝을 모두 관리하려면
또는 SAML 인증에만 Okta를 사용하고 프로비전에는 다른 IdP를 사용하려는 경우 SCIM을 위한 GitHub의 REST API와 통합할 수 있습니다. 자세한 내용은 REST API를 사용하여 SCIM으로 사용자 및 그룹 프로비전을(를) 참조하세요.
지원되는 기능
GitHub Enterprise Server는 Okta를 통해 다음의 프로비전 기능을 지원합니다.
| 기능 | 설명 |
|---|---|
| 새 사용자에게 알림 발송 | Okta에서 GitHub 애플리케이션에 사용자를 할당하면, 해당 enterprise의 GitHub 계정이 자동으로 생성됩니다. |
| 푸시 프로필 업데이트 | OKTA의 사용자 프로필에 대한 업데이트는 GitHub으로 푸시됩니다. |
| 푸시 그룹 | Okta의 그룹 중 GitHub의 애플리케이션에 Push Groups로 할당된 그룹들은 GitHub의 enterprise에서 자동으로 생성됩니다. |
| 푸시 사용자 비활성화 | OKTA에서 사용자를 GitHub의 애플리케이션에서 제거하면 GitHub에서 해당 사용자가 자동으로 비활성화됩니다. 사용자는 로그인할 수 없지만 사용자의 정보는 유지됩니다. |
| 사용자 다시 활성화 | Okta 계정이 다시 활성화되어 GitHub의 애플리케이션에 Okta 사용자들이 재할당되면 해당 사용자들의 상태가 사용 가능으로 전환됩니다. |
필수 조건
GitHub Enterprise Server에서 SCIM을 사용하기 위한 일반적인 필수 구성 요소가 적용됩니다. SCIM 프로비저닝을 구성하여 사용자 관리의 "필수 요구 사항" 섹션을 참조하세요.
추가:
-
SCIM을 구성하려면 AUTOTITLE에서 1~4단계를 완료해야 합니다.
- 설치 사용자가 Okta의 요청을 인증하기 위해 만든 personal access token (classic)이(가) 필요합니다.
-
인증 및 프로비저닝 모두에 Okta의 애플리케이션을 사용해야 합니다.
-
귀하의 Okta 제품은 SCIM을 지원해야 합니다
1. SAML 구성
이 섹션을 시작하기 전에 AUTOTITLE의 1단계와 2단계를 수행했는지 확인합니다.
옥타에서
-
Okta에서 GitHub Enterprise Server 애플리케이션으로 이동합니다.
-
**통합 추가**를 클릭합니다. -
일반 설정에서 기본 URL에 대해 GitHub Enterprise Server 호스트 URL(
https://HOSTNAME.com)을 입력합니다. -
**로그온** 탭을 클릭합니다. -
"자격 증명 세부 정보"가 다음과 일치하는지 확인합니다.
- "애플리케이션 사용자 이름 형식": Okta 사용자 이름
- "애플리케이션 사용자 이름 업데이트": 만들기 및 업데이트
- "암호 표시": 선택 취소됨
-
"SAML 서명 인증서" 섹션에서 작업을 선택한 다음 인증서 다운로드를 클릭하여 인증서를 다운로드합니다.
-
페이지 오른쪽에서 SAML 설정 지침 보기를 클릭합니다.
-
"로그온 URL" 및 "발급자" URL을 기록해 둡니다.
GitHub Enterprise Server에서
- 관리 콘솔에 대한 액세스 권한이 있는 사용자로 GitHub Enterprise Server 인스턴스에 로그인합니다.
- 수집한 정보를 사용하여 SAML을 구성합니다. 엔터프라이즈에 대한 SAML Single Sign-On 구성을(를) 참조하세요.
2. SCIM 구성
SAML 설정을 구성한 후 프로비전 설정 구성을 진행할 수 있습니다.
이 섹션을 시작하기 전에 AUTOTITLE의 1~4단계를 수행했는지 확인합니다.
-
OKTA에서 GitHub Enterprise Managed User 애플리케이션으로 이동합니다.
-
**프로비전** 탭을 클릭합니다. -
설정 메뉴에서 통합을 클릭합니다.
-
변경하려면 편집을 클릭합니다.
-
**API 통합 구성**을 클릭합니다. -
"API Token" 필드에는 설정 사용자에 속하는 personal access token (classic)을 입력합니다.
참고
"그룹 가져오기"는 GitHub에서 지원되지 않습니다. 확인 상자를 선택하거나 선택 취소해도 구성에 영향을 주지 않습니다.
-
**테스트 API 자격 증명**을 클릭합니다. 테스트에 성공하면 확인 메시지가 화면 맨 위에 표시됩니다. -
토큰을 저장하려면 저장을 클릭합니다.
-
설정 메뉴에서 앱으로를 클릭합니다.
-
“앱으로 프로비저닝”의 오른쪽에서 변경 내용을 허용하려면 편집을 클릭합니다.
-
**사용자 만들기**, **사용자 특성 업데이트**, **사용자 비활성화**의 오른쪽에서 **사용**을 선택합니다. -
프로비저닝 구성을 완료하려면 저장을 클릭합니다.
SCIM 구성을 완료하면 구성 프로세스에 대해 사용하도록 설정한 일부 SAML 설정을 사용하지 않도록 설정할 수 있습니다. SCIM 프로비저닝을 구성하여 사용자 관리을(를) 참조하세요.
사용자 및 그룹을 어떻게 할당할 수 있나요?
인증 및 프로비저닝을 구성한 후에는 사용자 또는 그룹을 IdP의 관련 애플리케이션에 할당하여 GitHub에서 새 사용자를 프로비저닝할 수 있습니다.
참고
사이트 관리자가 인스턴스에서 API 트래픽률 제한을 사용하도록 설정했을 수 있습니다. 이러한 임계값을 초과하는 경우 사용자를 프로비저닝하려고 시도하면 "트래픽률 제한" 오류로 실패할 수 있습니다. IdP 로그를 검토하여 트래픽률 제한 오류로 인해 SCIM 프로비저닝 또는 푸시 작업이 실패했는지 확인할 수 있습니다. 실패한 프로비저닝 시도에 대한 응답은 IdP에 따라 달라집니다. 자세한 내용은 엔터프라이즈의 ID 및 액세스 관리 문제 해결을(를) 참조하세요.
Okta의 “그룹 푸시” 탭에 그룹을 추가하여 조직 구성원 자격을 자동으로 관리할 수도 있습니다. 그룹이 성공적으로 프로비저닝되면 엔터프라이즈 조직의 팀에 연결할 수 있습니다. 팀 관리에 대한 자세한 내용은 ID 공급자 그룹을 사용하여 팀 멤버 자격 관리을(를) 참조하세요.
역할 할당하기
참고
그룹이 아닌 개별 사용자에게만 "역할" 특성을 설정할 수 있습니다. Okta에서 응용프로그램에 할당된 그룹의 모든 사용자에 대해 역할을 설정하려면 각 그룹 구성원에 대해 개별적으로 "역할" 특성을 사용해야 합니다.
사용자 및 그룹을 어떻게 프로비전 해제할 수 있나요?
GitHub에서 사용자나 그룹을 제거하려면 OKTA의 “할당” 탭과 “푸시 그룹” 탭 모두에서 사용자 또는 그룹을 제거합니다. 사용자의 경우 해당 사용자가 “푸시 그룹” 탭의 모든 그룹에서 제거되었는지 확인합니다.