Skip to main content

인증 방법 변경

언제든지 GitHub Enterprise Server가 기존 계정으로 인증하는 방식을 변경할 수 있습니다.

인증 방법을 변경하면 GitHub Enterprise Server 인스턴스의 사용자 계정이 유지되고 사용자 이름이 변경되지 않는 한 사용자는 동일한 계정에 계속 로그인합니다.

새 인증 방법이 사용자 이름을 변경하면 새 계정이 만들어집니다. 관리자는 사이트 관리자 설정을 통해 또는 사용자 관리 API를 사용하여 사용자 이름을 변경할 수 있습니다.

고려해야 할 기타 문제는 다음과 같습니다.

  • 암호: 인스턴스에 기본 제공 인증을 사용하도록 전환하는 경우 변경이 완료된 후 사용자가 암호를 설정해야 합니다.

  • 사이트 관리자: 관리 권한은 SAML을 사용할 때 ID 공급자에 의해 제어되며 LDAP를 사용할 때 그룹 멤버 자격으로 제어할 수 있습니다.

  • 팀 멤버 자격: LDAP만 디렉터리 서버에서 팀 멤버 자격을 제어할 수 있습니다.

  • 사용자 일시 중단: LDAP를 사용하여 인증하는 경우 _제한된 그룹_을 통해 GitHub Enterprise Server에 대한 액세스를 제어할 수 있습니다. LDAP로 전환한 후 제한된 그룹이 구성된 경우 해당 그룹 중 하나에 없는 기존 사용자가 일시 중단됩니다. 일시 중단은 로그인할 때 또는 다음 LDAP 동기화 중에 발생합니다.

  • 그룹 구성원 자격: LDAP를 사용하여 인증하면 사용자는 Active Directory의 제한된 그룹 구성원 자격 및 계정 상태에 따라 자동으로 정지 및 정지 해제됩니다.

  • Git 인증: SAML 및 CAS는 personal access token을(를) 사용하는 HTTP 또는 HTTPS를 통한 Git 인증만 지원합니다. HTTP 또는 HTTPS를 통한 암호 인증은 지원되지 않습니다. LDAP는 기본적으로 암호 기반 Git 인증을 지원하지만 해당 방법을 비활성화하고 personal access token 또는 SSH 키를 통해 인증을 강제 실행하는 것이 좋습니다.

  • API 인증: SAML 및 CAS는 personal access token을(를) 사용하는 API 인증만 지원합니다. 기본 인증은 지원되지 않습니다.

  • 2단계 인증: SAML 또는 CAS를 사용하는 경우 GitHub Enterprise Server 인스턴스에서 2단계 인증이 지원되거나 관리되지 않지만 외부 인증 공급자는 지원할 수 있습니다. 조직에 대한 2단계 인증 적용은 사용할 수 없습니다. 조직의 2단계 인증을 적용하는 방법에 대한 자세한 내용은 조직에서 2단계 인증 요구을(를) 참조하세요.

  • 외부 인증 공급자에 계정이 없는 사용자에 대한 대체 인증: 사용자를 ID 공급자에 추가하지 않고 GitHub Enterprise Server 인스턴스에 인증하도록 초대할 수 있습니다. 자세한 내용은 공급자 외부 사용자에게 기본 제공 인증 허용을(를) 참조하세요.

LDAP에서 SAML 및 SCIM으로 마이그레이션

현재 LDAP를 사용하고 있고 자동화된 사용자 프로비저닝 및 프로비전 해제 기능을 사용하도록 설정하려는 경우 SCIM 프로비저닝을 사용하여 SAML 인증으로 마이그레이션할 수 있습니다. 이렇게 하면 중앙 집중식 인증을 유지하면서 향상된 사용자 수명 주기 관리가 제공됩니다.

자세한 마이그레이션 단계는 SCIM을 사용하여 LDAP에서 SAML로 마이그레이션을 참조하세요.