OKTA를 통한 프로비저닝 정보
IdP로 Okta를 사용하는 경우 Okta의 애플리케이션을 사용하여 사용자 계정을 프로비전하고, 엔터프라이즈 멤버십을 관리하고, 엔터프라이즈 조직의 팀 멤버십을 관리할 수 있습니다. Okta는 파트너 IdP이므로 Enterprise Managed Users에 Okta 애플리케이션을 사용하여 인증 및 프로비저닝 구성을 간소화할 수 있습니다. 자세한 내용은 "Enterprise Managed Users 정보"을(를) 참조하세요.
또는 SAML 인증에만 Okta를 사용하고 프로비전에는 다른 IdP를 사용하려는 경우 SCIM을 위한 GitHub의 REST API와 통합할 수 있습니다. 자세한 정보는 "REST API를 사용하여 SCIM으로 사용자 및 그룹 프로비전"을(를) 참조하세요.
Enterprise Managed Users 프로비전에 대한 자세한 내용은 "Enterprise Managed Users에 대한 SCIM 프로비저닝 구성" 항목을 참조하세요.
지원되는 기능
Enterprise Managed Users는 OKTA의 다음 프로비저닝 기능을 지원합니다.
기능 | 설명 |
---|---|
새 사용자 푸시 | OKTA의 GitHub Enterprise Managed User 애플리케이션에 할당된 사용자는 GitHub Enterprise Cloud의 엔터프라이즈에서 자동으로 만들어집니다. |
프로필 업데이트 푸시 | OKTA의 사용자 프로필에 대한 업데이트는 GitHub Enterprise Cloud으로 푸시됩니다. |
그룹 푸시 | GitHub Enterprise Managed User 애플리케이션에 그룹 푸시로 할당된 OKTA 그룹은 GitHub Enterprise Cloud의 엔터프라이즈에서 자동으로 만들어집니다. |
사용자 비활성화 푸시 | OKTA에서 GitHub Enterprise Managed User 애플리케이션의 사용자를 할당 취소하면 GitHub Enterprise Cloud에서 사용자가 비활성화됩니다. 사용자는 로그인할 수 없지만 사용자의 정보는 유지됩니다. |
사용자 다시 활성화 | OKTA 계정이 다시 활성화되고 GitHub Enterprise Managed User 애플리케이션에 다시 할당된 OKTA의 사용자는 활성화됩니다. |
참고: Enterprise Managed Users는 사용자 이름 수정을 지원하지 않습니다.
필수 조건
-
인증 및 프로비저닝 모두에 Okta의 애플리케이션을 사용해야 합니다.
-
Okta 제품에서 SCIM(System for Cross-domain Identity Management)을 지원해야 합니다. 자세한 내용은 Okta 설명서를 검토하거나 Okta 지원 팀에 문의하세요.
-
GitHub에서는 엔터프라이즈 설정 사용자와 연결된 personal access token (classic)을(를) 사용하여 Okta의 SCIM 애플리케이션에서만 요청을 인증하도록 권장합니다. 토큰의 범위는 admin:enterprise여야 합니다. 자세한 내용은 "Enterprise Managed Users에 대한 SCIM 프로비저닝 구성"을(를) 참조하세요.
엔터프라이즈 이름 설정
data variables.enterprise.prodname_emu_enterprise %} 생성 이후에는 Okta에서 엔터프라이즈 이름을 설정하여 프로비전을 구성할 수 있습니다.
- OKTA에서 GitHub Enterprise Managed User 애플리케이션으로 이동합니다.
- 로그온 탭을 클릭합니다.
- 변경하려면 편집을 클릭합니다.
- “고급 로그온 설정”의 “Enterprise 이름” 텍스트 상자에 엔터프라이즈 이름을 입력합니다. 예를 들어
https://github.com/enterprises/octoinc
에서 엔터프라이즈에 액세스하는 경우 엔터프라이즈 이름은 “octoinc”입니다. - 엔터프라이즈 이름을 저장하려면 저장을 클릭합니다.
프로비저닝 구성
엔터프라이즈 이름을 설정한 후 프로비저닝 설정을 계속 구성할 수 있습니다.
프로비전을 구성하려면 사용자 이름이 @SHORT-CODE_admin인 설치 사용자가 admin:enterprise 범위의 personal access token (classic)을(를) 제공해야 합니다. 새 토큰을 만드는 방법에 대한 자세한 내용은 "AUTOTITLE" 항목을 참조하세요.
-
OKTA에서 GitHub Enterprise Managed User 애플리케이션으로 이동합니다.
-
프로비전 탭을 클릭합니다.
-
설정 메뉴에서 통합을 클릭합니다.
-
변경하려면 편집을 클릭합니다.
-
API 통합 사용을 선택합니다.
-
“API 토큰” 필드에 설치 사용자에 속한 admin:enterprise 범위를 사용하여 personal access token (classic)을(를) 입력합니다.
Note
"그룹 가져오기"는 GitHub에서 지원되지 않습니다. 확인 상자를 선택하거나 선택 취소해도 구성에 영향을 주지 않습니다.
-
테스트 API 자격 증명을 클릭합니다. 테스트에 성공하면 확인 메시지가 화면 맨 위에 표시됩니다.
-
토큰을 저장하려면 저장을 클릭합니다.
-
설정 메뉴에서 앱으로를 클릭합니다.
-
“앱으로 프로비저닝”의 오른쪽에서 변경 내용을 허용하려면 편집을 클릭합니다.
-
사용자 만들기, 사용자 특성 업데이트, 사용자 비활성화의 오른쪽에서 사용을 선택합니다.
-
프로비저닝 구성을 완료하려면 저장을 클릭합니다.
사용자 및 그룹 할당
인증 및 프로비전을 구성한 후에는 GitHub Enterprise Managed User 애플리케이션에 사용자 또는 그룹을 할당하여 GitHub에서 새 사용자를 프로비전할 수 있습니다.
참고: GitHub Enterprise Cloud에서 속도 제한을 초과하지 않으려면 시간당 1,000명이 넘는 사용자를 IdP의 SCIM 통합에 할당하지 마세요. 그룹을 사용하여 IdP 애플리케이션에 사용자를 할당하는 경우 시간당 각 그룹에 1,000명 이상의 사용자를 추가하지 마세요. 이러한 임계값을 초과하는 경우 사용자를 프로비저닝하려고 시도하면 “속도 제한” 오류로 실패할 수 있습니다. IdP 로그를 검토하여 속도 제한 오류로 인해 SCIM 프로비저닝 또는 푸시 작업이 실패했는지 확인할 수 있습니다. 실패한 프로비저닝 시도에 대한 응답은 IdP에 따라 달라집니다. 자세한 내용은 "엔터프라이즈의 ID 및 액세스 관리 문제 해결"을(를) 참조하세요.
Okta의 “그룹 푸시” 탭에 그룹을 추가하여 조직 구성원 자격을 자동으로 관리할 수도 있습니다. 그룹이 성공적으로 프로비저닝되면 엔터프라이즈 조직의 팀에 연결할 수 있습니다. 팀 관리에 대한 자세한 내용은 "AUTOTITLE" 항목을 참조하세요.
사용자를 할당할 때 GitHub Enterprise Managed User 애플리케이션의 “역할” 특성을 사용하여 GitHub Enterprise Cloud에서 엔터프라이즈의 사용자 역할을 설정할 수 있습니다. 할당할 수 있는 역할에 대한 자세한 내용은 "AUTOTITLE"을 참조하세요.
참고: 그룹이 아닌 개별 사용자에게만 "역할" 특성을 설정할 수 있습니다. GitHub Enterprise Managed User 애플리케이션에 할당된 그룹의 모든 사용자의 역할을 설정하려면 각 그룹 구성원마다 "역할" 특성을 개별적으로 사용해야 합니다.
사용자 및 그룹 프로비저닝 해제
GitHub Enterprise Cloud에서 사용자 또는 그룹을 제거하려면 OKTA의 “할당” 탭과 “푸시 그룹” 탭 모두에서 사용자 또는 그룹을 제거합니다. 사용자의 경우 해당 사용자가 “푸시 그룹” 탭의 모든 그룹에서 제거되었는지 확인합니다.