참고 항목
엔터프라이즈에서 Enterprise Managed Users를 사용하는 경우 다른 프로세스를 따라 SAML Single Sign-On을 구성해야 합니다. 자세한 내용은 Enterprise Managed Users에 대한 SAML Single Sign-On 구성을(를) 참조하세요.
SAML SSO(Single Sign-On) 및 SCIM(System for Cross-domain Identity Management)에 기반하여 엔터프라이즈 리소스에 대한 액세스를 중앙에서 관리할 수 있습니다.
참고 항목
엔터프라이즈에서 Enterprise Managed Users를 사용하는 경우 다른 프로세스를 따라 SAML Single Sign-On을 구성해야 합니다. 자세한 내용은 Enterprise Managed Users에 대한 SAML Single Sign-On 구성을(를) 참조하세요.
모든 조직에 동일한 구성을 적용하여 엔터프라이즈 계정에 대해 SAML을 구성하거나 개별 조직에 대해 별도의 구성을 만들 수 있습니다.
enterprise의 조직 내 리포지토리, 이슈, 풀 요청과 같은 리소스에 대한 액세스를 제어하고 보호하려면 ID 제공자(IdP)를 통해 SAML Single Sign-On(SSO)을 적용할 수 있습니다.
엔터프라이즈 계정 소유 조직이 IdP 그룹을 통해 팀 멤버 자격을 관리할 수 있도록 Microsoft Entra ID(이전에는 Azure AD라고 함)와 GitHub 간에 팀 동기화를 사용하도록 설정할 수 있습니다.
Okta에서 SAML(Security Assertion Markup Language) SSO(Single Sign-On)를 사용하여 GitHub에서 엔터프라이즈 계정에 대한 액세스를 자동으로 관리할 수 있습니다.
엔터프라이즈 계정에서 SAML SSO(Single Sign-On)를 사용 중지할 수 있습니다.
조직 수준 SAML 구성을 엔터프라이즈 수준 SAML 구성으로 바꾸기 위한 특별한 고려 사항 및 모범 사례를 알아봅니다.
SAML SSO(Single Sign-On)를 사용하는데 사용자가 GitHub에 액세스하기 위해 인증할 수 없는 경우 문제를 해결할 수 있습니다.