SAML SSO를 사용한 인증 정보
SAML SSO(Single Sign-On)를 사용하면 GitHub Enterprise Cloud를 사용하는 조직 소유자 및 엔터프라이즈 소유자가 리포지토리, 이슈, 끌어오기 요청 등의 조직 리소스에 대한 액세스를 제어하고 보호할 수 있습니다. 조직 소유자는 GitHub의 개인 계정을 초대하여 SAML SSO를 사용하는 조직에 가입하도록 할 수 있습니다. SAML SSO에서는 조직에 기여하고 GitHub에서의 기존 ID 및 기여를 유지하도록 허용합니다.
사용자가 관리형 사용자가 있는 엔터프라이즈의 멤버인 경우 사용자를 위해 프로비저닝되고 엔터프라이즈에서 제어하는 새 계정을 대신 사용하게 됩니다. 자세한 내용은 "Types of GitHub accounts(GitHub 계정 유형)"을(를) 참조하세요.
SAML SSO를 사용하는 조직 내 대부분의 리소스에 액세스하려고 하면 GitHub은(는) 인증을 위해 조직의 SAML IdP로 리디렉션됩니다. IdP에서 계정으로 성공적으로 인증한 후 IdP는 조직의 리소스에 액세스할 수 있는 GitHub(으)로 다시 리디렉션합니다.
특정 방식으로 공용 리포지토리에 액세스하기 위해 IdP 인증이 필요하지 않습니다.
- GitHub에서 리포지토리의 개요 페이지 및 파일 콘텐츠 보기
- 리포지토리 포크하기
- 리포지토리 복제와 같은 Git을 통해 읽기 작업 수행하기
문제 보기, 끌어오기 요청, 프로젝트 및 릴리스와 같은 공용 리포지토리에 대한 다른 액세스는 인증이 필요합니다.
Note
외부 협력자에겐 SAML 인증이 필요하지 않습니다. 외부 협력자에 대한 자세한 내용은 "조직의 역할"을(를) 참조하세요.
최근 브라우저에서 조직의 SAML IdP로 인증한 경우 SAML SSO를 사용하는 GitHub 조직에 액세스할 때 자동으로 권한이 부여됩니다. 최근 브라우저에서 조직의 SAML IdP를 사용하여 인증하지 않은 경우 조직에 액세스하려면 먼저 SAML IdP에서 인증해야 합니다.
인증하고 GitHub에서 조직의 리소스에 대한 액세스 권한을 얻으려면 SAML IdP를 사용하여 주기적으로 인증해야 합니다. 로그인 기간은 IdP에 의해 지정되며 일반적으로 24시간입니다. 주기적인 로그인 요구 사항은 액세스 길이를 제한하며 계속하려면 자신을 다시 식별해야 합니다. 보안 설정에서 활성 SAML 세션을 보고 관리할 수 있습니다. 자세한 내용은 "활성 SAML 세션 보기 및 관리"을(를) 참조하세요.
연결된 SAML ID
IdP 계정으로 인증하고 GitHub(으)로 돌아가면 GitHub은(는) GitHub 개인 계정과 로그인한 SAML ID 사이의 조직 또는 엔터프라이즈에 링크를 기록합니다. 이 연결된 ID는 해당 조직의 멤버 자격에 대한 유효성을 검사하는 데 사용되며 조직 또는 엔터프라이즈 설정에 따라 사용자가 구성원이 되는 조직과 팀을 결정하는 데도 사용됩니다. 각 GitHub 계정은 조직당 정확히 하나의 SAML ID에 연결할 수 있습니다. 마찬가지로 각 SAML ID는 조직에서 정확히 하나의 GitHub 계정에 연결할 수 있습니다.
다른 GitHub 계정에 이미 연결된 SAML ID로 로그인하면 해당 SAML ID로 로그인할 수 없다는 오류 메시지가 표시됩니다. 이 상황은 새 GitHub 계정을 사용하여 조직 내에서 작업하려는 경우에 발생할 수 있습니다. 해당 GitHub 계정에서 해당 SAML ID를 사용하지 않으려면 해당 SAML ID에서 로그아웃한 다음 SAML 로그인을 반복해야 합니다. GitHub 계정에서 해당 SAML ID를 사용하려는 경우 새 계정에 연결할 수 있도록 관리자에게 이전 계정에서 SAML ID의 연결을 해제하도록 요청해야 합니다. 조직 또는 엔터프라이즈의 설정에 따라 관리자는 SAML 공급자 내에서 ID를 다시 할당해야 할 수도 있습니다. 자세한 내용은 "조직에 대한 구성원의 SAML 액세스 보기 및 관리"을(를) 참조하세요.
로그인한 SAML ID가 현재 GitHub 계정에 연결된 SAML ID와 일치하지 않으면 계정을 다시 연결하려고 한다는 경고가 표시됩니다. SAML ID는 액세스 및 팀 멤버 자격을 제어하는 데 사용되므로 새 SAML ID를 계속 사용하면 GitHub 내의 팀 및 조직에 대한 액세스 권한이 손실될 수 있습니다. 나중에 인증 시 새 SAML ID를 사용해야 한다는 것을 알고 있는 경우에만 계속 진행합니다.
SAML SSO로 personal access token 및 SSH 키 권한 부여
명령줄에서 API 또는 Git을 통해 SAML SSO를 사용하는 조직의 보호된 콘텐츠에 액세스하려면 HTTPS 또는 권한 있는 SSH 키를 통해 권한이 부여된 personal access token을(를) 사용해야 합니다.
personal access token 또는 SSH 키가 없는 경우 명령줄에 대한 personal access token을(를) 만들거나 새 SSH 키를 생성할 수 있습니다. 자세한 내용은 "개인용 액세스 토큰 관리" 또는 "새 SSH 키 생성 및 ssh-agent에 추가"을(를) 참조하세요.
SAML SSO를 사용하거나 적용하는 조직에서 신규 또는 기존 personal access token 또는 SSH 키를 사용하려면 토큰에 권한을 부여하거나 SAML SSO 조직에서 사용할 SSH 키에 권한을 부여해야 합니다. 자세한 내용은 "SAML Single Sign-On에 사용할 개인용 액세스 토큰 권한 부여" 또는 "SAML Single Sign-On에 사용할 SSH 키 권한 부여"을(를) 참조하세요.
OAuth apps, GitHub Apps 및 SAML SSO 정보
SAML SSO를 사용하거나 적용하는 조직에 액세스하려면 OAuth app 또는 GitHub App에 권한을 부여할 때마다 활성 SAML 세션이 있어야 합니다. 브라우저에서 https://github.com/orgs/ORGANIZATION-NAME/sso
로 이동하여 활성 SAML 세션을 만들 수 있습니다.
엔터프라이즈 또는 조직 소유자가 조직에 SAML SSO를 사용하거나 적용한 후 SAML을 통해 처음으로 인증한 후에는 이전에 조직에 액세스하도록 권한을 부여한 OAuth apps 또는 GitHub Apps를 다시 인증해야 합니다.
권한을 부여한 OAuth apps를 보려면 OAuth apps 페이지를 방문하세요. 권한을 부여한 GitHub Apps를 보려면 GitHub Apps 페이지를 방문하세요.
자세한 정보는 "SAML 및 GitHub 앱"을(를) 참조하세요.