Skip to main content

인증 방법 변경

언제든지 GitHub Enterprise Server가 기존 계정으로 인증하는 방식을 변경할 수 있습니다.

인증 방법을 변경하면 GitHub Enterprise Server 인스턴스의 사용자 계정이 유지되고 사용자 이름이 변경되지 않는 한 사용자는 동일한 계정에 계속 로그인합니다.

새 인증 방법이 사용자 이름을 변경하면 새 계정이 만들어집니다. 관리자는 사이트 관리자 설정을 통해 또는 사용자 관리 API를 사용하여 사용자 이름을 변경할 수 있습니다.

고려해야 할 기타 문제는 다음과 같습니다.

  •         **암호:** 인스턴스에 기본 제공 인증을 사용하도록 전환하는 경우 변경이 완료된 후 사용자가 [암호를 설정](/authentication/keeping-your-account-and-data-secure/updating-your-github-access-credentials)해야 합니다.
    
  •         **사이트 관리자:** 관리 권한은 [SAML을 사용할 때 ID 공급자에 의해 제어](/admin/identity-and-access-management/using-saml-for-enterprise-iam#saml-attributes)되며 [LDAP를 사용할 때 그룹 멤버 자격으로 제어](/admin/identity-and-access-management/using-ldap-for-enterprise-iam/using-ldap#configuring-ldap-with-your-github-enterprise-server-instance)할 수 있습니다.
    
  •         **팀 멤버 자격:** LDAP만 디렉터리 서버에서 [팀 멤버 자격을 제어](/admin/identity-and-access-management/using-ldap-for-enterprise-iam/using-ldap#configuring-ldap-with-your-github-enterprise-server-instance)할 수 있습니다.
    
  •         **사용자 일시 중단:** LDAP를 사용하여 인증하는 경우 _제한된 그룹_을 통해 GitHub Enterprise Server에 대한 액세스를 제어할 수 있습니다. LDAP로 전환한 후 제한된 그룹이 구성된 경우 해당 그룹 중 하나에 없는 기존 사용자가 일시 중단됩니다. 일시 중단은 로그인할 때 또는 다음 LDAP 동기화 중에 발생합니다.
    
  •         **그룹 멤버 자격:** LDAP를 사용하여 인증하는 경우 사용자는 Active Directory의 제한된 그룹 멤버 자격 및 계정 상태에 따라 자동으로 [일시 중단되고 사용되지 않습니다](/admin/user-management/managing-users-in-your-enterprise/suspending-and-unsuspending-users).
    
  •         **Git 인증:** SAML 및 CAS는 [personal access token](/authentication/keeping-your-account-and-data-secure/creating-a-personal-access-token)을(를) 사용하는 HTTP 또는 HTTPS를 통한 Git 인증만 지원합니다. HTTP 또는 HTTPS를 통한 암호 인증은 지원되지 않습니다. LDAP는 기본적으로 암호 기반 Git 인증을 지원하지만 [해당 방법을 비활성화](/admin/identity-and-access-management/using-ldap-for-enterprise-iam/using-ldap#disabling-password-authentication-for-git-operations)하고 personal access token 또는 SSH 키를 통해 인증을 강제 실행하는 것이 좋습니다.
    
  •         **API 인증:** SAML 및 CAS는 [personal access token](/authentication/keeping-your-account-and-data-secure/creating-a-personal-access-token)을(를) 사용하는 API 인증만 지원합니다. 기본 인증은 지원되지 않습니다.
    
  •         **2단계 인증:** SAML 또는 CAS를 사용하는 경우 GitHub Enterprise Server 인스턴스에서 2단계 인증이 지원되거나 관리되지 않지만 외부 인증 공급자는 지원할 수 있습니다. 조직에 대한 2단계 인증 적용은 사용할 수 없습니다. 조직의 2단계 인증을 적용하는 방법에 대한 자세한 내용은 [AUTOTITLE](/organizations/keeping-your-organization-secure/managing-two-factor-authentication-for-your-organization/requiring-two-factor-authentication-in-your-organization)을(를) 참조하세요.
    
  •         **외부 인증 공급자에 계정이 없는 사용자에 대한 대체 인증:** 사용자를 ID 공급자에 추가하지 않고 GitHub Enterprise Server 인스턴스에 인증하도록 초대할 수 있습니다. 자세한 내용은 [AUTOTITLE](/admin/identity-and-access-management/managing-iam-for-your-enterprise/allowing-built-in-authentication-for-users-outside-your-provider)을(를) 참조하세요.
    

LDAP에서 SAML 및 SCIM으로 마이그레이션

현재 LDAP를 사용하고 있고 자동화된 사용자 프로비저닝 및 프로비전 해제 기능을 사용하도록 설정하려는 경우 SCIM 프로비저닝을 사용하여 SAML 인증으로 마이그레이션할 수 있습니다. 이렇게 하면 중앙 집중식 인증을 유지하면서 향상된 사용자 수명 주기 관리가 제공됩니다.

자세한 마이그레이션 단계는 SCIM을 사용하여 LDAP에서 SAML로 마이그레이션을 참조하세요.