Skip to main content

Okta를 사용하여 인증 및 프로비저닝 구성

누가 이 기능을 사용할 수 있나요?

Site administrators with admin access to the IdP

참고

SCIM 지원은 GitHub Enterprise Server의 이 버전에서 공개 미리 보기로 제공됩니다. SCIM 지원은 일반적으로 버전 3.17 이상에서 사용할 수 있습니다.

OKTA를 통한 프로비저닝 정보

IdP로 Okta를 사용하는 경우 Okta의 애플리케이션을 사용하여 사용자 계정을 프로비전하고, 엔터프라이즈 멤버십을 관리하고, 엔터프라이즈 조직의 팀 멤버십을 관리할 수 있습니다. Okta는 파트너 IdP이므로 Enterprise Managed Users에 Okta 애플리케이션을 GitHub Enterprise Server에서 SAML single sign-on과 SCIM 프로비저닝을 모두 관리하려면

또는 SAML 인증에만 Okta를 사용하고 프로비전에는 다른 IdP를 사용하려는 경우 SCIM을 위한 GitHub의 REST API와 통합할 수 있습니다. 자세한 내용은 REST API를 사용하여 SCIM으로 사용자 및 그룹 프로비전을(를) 참조하세요.

지원되는 기능

GitHub Enterprise Server는 Okta를 통해 다음의 프로비전 기능을 지원합니다.

기능설명
새 사용자에게 알림 발송Okta에서 GitHub 애플리케이션에 사용자를 할당하면, 해당 enterprise의 GitHub 계정이 자동으로 생성됩니다.
푸시 프로필 업데이트OKTA의 사용자 프로필에 대한 업데이트는 GitHub으로 푸시됩니다.
푸시 그룹Okta의 그룹 중 GitHub의 애플리케이션에 Push Groups로 할당된 그룹들은 GitHub의 enterprise에서 자동으로 생성됩니다.
푸시 사용자 비활성화OKTA에서 사용자를 GitHub의 애플리케이션에서 제거하면 GitHub에서 해당 사용자가 자동으로 비활성화됩니다. 사용자는 로그인할 수 없지만 사용자의 정보는 유지됩니다.
사용자 다시 활성화Okta 계정이 다시 활성화되어 GitHub의 애플리케이션에 Okta 사용자들이 재할당되면 해당 사용자들의 상태가 사용 가능으로 전환됩니다.

필수 조건

GitHub Enterprise Server에서 SCIM을 사용하기 위한 일반적인 필수 구성 요소가 적용됩니다. SCIM 프로비저닝을 구성하여 사용자 관리의 "필수 요구 사항" 섹션을 참조하세요.

추가:

  • SCIM을 구성하려면 AUTOTITLE에서 1~4단계를 완료해야 합니다.

    • 설치 사용자가 Okta의 요청을 인증하기 위해 만든 personal access token (classic)이(가) 필요합니다.
  • 인증 및 프로비저닝 모두에 Okta의 애플리케이션을 사용해야 합니다.

  • 귀하의 Okta 제품은 SCIM을 지원해야 합니다

1. SAML 구성

이 섹션을 시작하기 전에 AUTOTITLE1단계와 2단계를 수행했는지 확인합니다.

옥타에서

  1. Okta에서 GitHub Enterprise Server 애플리케이션으로 이동합니다.

  2.        **통합 추가**를 클릭합니다.
    
  3. 일반 설정에서 기본 URL에 대해 GitHub Enterprise Server 호스트 URL(https://HOSTNAME.com)을 입력합니다.

  4.        **로그온** 탭을 클릭합니다.
    
  5. "자격 증명 세부 정보"가 다음과 일치하는지 확인합니다.

    • "애플리케이션 사용자 이름 형식": Okta 사용자 이름
    • "애플리케이션 사용자 이름 업데이트": 만들기 및 업데이트
    • "암호 표시": 선택 취소됨
  6. "SAML 서명 인증서" 섹션에서 작업을 선택한 다음 인증서 다운로드를 클릭하여 인증서를 다운로드합니다.

  7. 페이지 오른쪽에서 SAML 설정 지침 보기를 클릭합니다.

  8. "로그온 URL" 및 "발급자" URL을 기록해 둡니다.

GitHub Enterprise Server에서

  1. 관리 콘솔에 대한 액세스 권한이 있는 사용자로 GitHub Enterprise Server 인스턴스에 로그인합니다.
  2. 수집한 정보를 사용하여 SAML을 구성합니다. 엔터프라이즈에 대한 SAML Single Sign-On 구성을(를) 참조하세요.

2. SCIM 구성

SAML 설정을 구성한 후 프로비전 설정 구성을 진행할 수 있습니다.

이 섹션을 시작하기 전에 AUTOTITLE1~4단계를 수행했는지 확인합니다.

  1. OKTA에서 GitHub Enterprise Managed User 애플리케이션으로 이동합니다.

  2.        **프로비전** 탭을 클릭합니다.
    
  3. 설정 메뉴에서 통합을 클릭합니다.

  4. 변경하려면 편집을 클릭합니다.

  5.        **API 통합 구성**을 클릭합니다.
    
  6. "API Token" 필드에는 설정 사용자에 속하는 personal access token (classic)을 입력합니다.

    참고

    "그룹 가져오기"는 GitHub에서 지원되지 않습니다. 확인 상자를 선택하거나 선택 취소해도 구성에 영향을 주지 않습니다.

  7.        **테스트 API 자격 증명**을 클릭합니다. 테스트에 성공하면 확인 메시지가 화면 맨 위에 표시됩니다.
    
  8. 토큰을 저장하려면 저장을 클릭합니다.

  9. 설정 메뉴에서 앱으로를 클릭합니다.

  10. “앱으로 프로비저닝”의 오른쪽에서 변경 내용을 허용하려면 편집을 클릭합니다.

  11.        **사용자 만들기**, **사용자 특성 업데이트**, **사용자 비활성화**의 오른쪽에서 **사용**을 선택합니다.
    
  12. 프로비저닝 구성을 완료하려면 저장을 클릭합니다.

SCIM 구성을 완료하면 구성 프로세스에 대해 사용하도록 설정한 일부 SAML 설정을 사용하지 않도록 설정할 수 있습니다. SCIM 프로비저닝을 구성하여 사용자 관리을(를) 참조하세요.

사용자 및 그룹을 어떻게 할당할 수 있나요?

인증 및 프로비저닝을 구성한 후에는 사용자 또는 그룹을 IdP의 관련 애플리케이션에 할당하여 GitHub에서 새 사용자를 프로비저닝할 수 있습니다.

참고

사이트 관리자가 인스턴스에서 API 트래픽률 제한을 사용하도록 설정했을 수 있습니다. 이러한 임계값을 초과하는 경우 사용자를 프로비저닝하려고 시도하면 "트래픽률 제한" 오류로 실패할 수 있습니다. IdP 로그를 검토하여 트래픽률 제한 오류로 인해 SCIM 프로비저닝 또는 푸시 작업이 실패했는지 확인할 수 있습니다. 실패한 프로비저닝 시도에 대한 응답은 IdP에 따라 달라집니다. 자세한 내용은 엔터프라이즈의 ID 및 액세스 관리 문제 해결을(를) 참조하세요.

Okta의 “그룹 푸시” 탭에 그룹을 추가하여 조직 구성원 자격을 자동으로 관리할 수도 있습니다. 그룹이 성공적으로 프로비저닝되면 엔터프라이즈 조직의 팀에 연결할 수 있습니다. 팀 관리에 대한 자세한 내용은 ID 공급자 그룹을 사용하여 팀 멤버 자격 관리을(를) 참조하세요.

역할 할당하기

참고

그룹이 아닌 개별 사용자에게만 "역할" 특성을 설정할 수 있습니다. Okta에서 응용프로그램에 할당된 그룹의 모든 사용자에 대해 역할을 설정하려면 각 그룹 구성원에 대해 개별적으로 "역할" 특성을 사용해야 합니다.

사용자 및 그룹을 어떻게 프로비전 해제할 수 있나요?

GitHub에서 사용자나 그룹을 제거하려면 OKTA의 “할당” 탭과 “푸시 그룹” 탭 모두에서 사용자 또는 그룹을 제거합니다. 사용자의 경우 해당 사용자가 “푸시 그룹” 탭의 모든 그룹에서 제거되었는지 확인합니다.