Skip to main content

조직 및 팀 설명서

조직을 사용하면 여러 프로젝트에서 한 번에 다수의 사용자와 공동 작업하는 동시에, 데이터에 대한 액세스를 관리하고 설정을 사용자 지정할 수 있습니다.

기사

Configure SAML single sign-on

2단계 인증 및 SAML Single Sign-On 정보

조직 소유자는 SAML Single Sign-On 및 2단계 인증을 모두 사용하도록 설정하여 조직 구성원에 대한 추가 인증 조치를 추가할 수 있습니다.
Manage authentication methods

2단계 인증을 사용한 봇 및 서비스 계정 관리

2단계 인증을 사용하도록 설정된 봇 및 서비스 계정에 대한 공유 액세스를 관리할 수 있습니다.
Set up your organization

GitHub 고객 계약으로 업그레이드

조직은 표준 서비스 약관에서 GitHub 고객 계약으로 업그레이드할 수 있습니다.
Configure SAML single sign-on

ID 공급자를 사용할 수 없는 경우 조직에 액세스하는 방법

조직 소유자는 ID 공급자가 서비스를 제공하지 못하는 경우에도 SSO(Single Sign-On)를 우회하고 복구 코드를 사용하여 GitHub에 로그인할 수 있습니다.
Configure SAML single sign-on

ID 공급자를 조직에 연결

SAML Single Sign-On 및 SCIM을 사용하려면 GitHub에서 IdP(ID 공급자)를 조직에 연결해야 합니다.
Manage app and API access

OAuth 앱 및 GitHub 앱 액세스 요청 및 설치 제한

조직 소유자는 앱에 대한 조직 액세스를 요청할 수 있는 사용자를 제어할 수 있습니다., 그리고 리포지토리 관리자가 GitHub Apps을(를) 설치할 수 있는지 여부를 제어할 수 있습니다.
Manage app and API access

OAuth 앱 액세스 제한 정보

조직은 OAuth app 액세스 제한을 사용하도록 설정하여 해당 리포지토리 및 기타 리소스에 액세스할 수 있는 OAuth apps을 선택할 수 있습니다.
Configure SAML single sign-on

OKTA를 사용하여 SAML Single Sign-On 및 SCIM 구성

SAML(Security Assertion Markup Language) SSO(Single Sign-On) 및 SCIM(System for Cross-domain Identity Management)를 Okta와 함께 사용하여 GitHub에서 조직의 액세스를 자동으로 관리할 수 있습니다.
Configure SAML single sign-on

SAML Single Sign-On을 사용하는 ID 및 액세스 관리 정보

IdP(ID 공급자)를 사용하여 사용자 ID 및 애플리케이션을 중앙에서 관리하는 경우 GitHub에서 조직의 리소스를 보호하도록 SAML(Security Assertion Markup Language) SSO(Single Sign-On)를 구성할 수 있습니다.
140의 1-9 표시