What is IAM for GitHub?
엔터프라이즈의 리소스에 대한 액세스를 제어하려는 경우, GitHub.com에서 개인 계정을 사용하고 필요에 따라 추가 SAML 액세스 제한을 구성하도록 허용하거나, Enterprise Managed Users을(를) 통해 IdP(ID 공급자)를 사용하여 엔터프라이즈에 대한 계정을 프로비저닝하고 제어할 수 있습니다.
After learning more about authentication and provisioning for each of these options, to determine which method is best for your enterprise, see Enterprise types for GitHub Enterprise Cloud.
Which authentication method are available to me?
When you create an enterprise on GitHub, you can decide how people authenticate to access your resources and who controls the user accounts.
- Authentication through GitHub.com
- Authentication through GitHub.com with additional SAML access restriction
- Authentication with Enterprise Managed Users and federation
Authentication through GitHub.com
With authentication solely through GitHub.com, each person you want to grant access to your enterprise must create and manage a personal account on GitHub.com. After you grant access to your enterprise, the member can access your enterprise's resources after signing into the account on GitHub.com. The member manages the account, and can contribute to other enterprises, organizations, and repositories on GitHub.com. For more information about personal accounts, see GitHub에서 계정 생성하기.
Authentication through GitHub.com with additional SAML access restriction
If you configure additional SAML access restriction, each person you want to grant access to your enterprise must create and manage a personal account on GitHub.com. After you grant access to your enterprise, the member can access your enterprise's resources only after authenticating successfully for both the account on GitHub.com and for an account on your SAML identity provider (IdP). The member can contribute to other enterprises, organizations, and repositories on GitHub.com using their personal account. For more information about requiring SAML authentication for all access your enterprise's resources, see 엔터프라이즈 IAM에 대한 SAML 정보.
You can choose between configuring SAML at the enterprise level, which applies the same SAML configuration to all organizations within the enterprise, and configuring SAML separately for individual organizations. For more information, see 엔터프라이즈 또는 조직에 SAML을 구성할지 여부 결정.
Authentication with Enterprise Managed Users and federation
If you need more control of the accounts for your enterprise members on GitHub, you can use Enterprise Managed Users. With Enterprise Managed Users, you provision and manage accounts for your enterprise members on GitHub using your IdP. Each member signs into an account that you create, and your enterprise manages the account. Contributions outside the enterprise are restricted. For more information, see About Enterprise Managed Users.
How does provisioning work?
If you use authentication through GitHub.com with additional SAML access restriction, people create personal accounts on GitHub.com, and you can grant those personal accounts access to resources in your enterprise. You do not provision accounts.
Alternatively, if you use Enterprise Managed Users, you must configure your IdP to provision user accounts within your enterprise on GitHub.com using System for Cross-domain Identity Management (SCIM). For more information, see 엔터프라이즈 관리 사용자에 대한 프로비전 계정.
Which IdPs are supported?
GitHub.com에서 개인 계정을 사용하는 엔터프라이즈를 만들도록 선택한 경우, SAML 2.0 표준을 준수하는 외부 ID 관리 시스템으로 추가 인증을 구성할 수 있습니다. GitHub에서는 다음 ID 관리 시스템을 공식적으로 지원하고 내부에서 테스트를 마쳤습니다. 자세한 내용은 엔터프라이즈에 대한 SAML Single Sign-On 구성을(를) 참조하세요.
GitHub는 일부 ID 관리 시스템 개발자와 협력하여 Enterprise Managed Users와의 "포장된 경로" 통합을 제공합니다. 구성을 간소화하고 완전한 지원을 보장하기 위해, 인증 및 프로비전 모두에 단일 파트너 IdP를 사용합니다. 파트너 IdP(ID 공급자)를 사용하는 경우 인증 및 프로비저닝을 제공하도록 IdP에서 하나의 애플리케이션을 구성할 수 있습니다. IdP는 SAML 2.0 표준을 지원해야 합니다. 또는 Entra ID(이전 Azure AD)를 사용하는 경우, OIDC(OpenID Connect) 인증을 구성할 수 있습니다. 파트너 IdP를 사용하지 않거나 인증에 파트너 IdP만 사용하는 경우 SAML 2.0 및 SCIM(System for Cross-domain Identity Management) 2.0 표준을 구현하는 IdP를 통합할 수 있습니다. 자세한 내용은 About Enterprise Managed Users을(를) 참조하세요.