Visualización de información de identidad externa de un usuario
Si un usuario no puede autenticarse correctamente con SAML, puede ser útil ver información sobre la identidad de inicio de sesión único vinculada a la cuenta del usuario en GitHub. Para obtener más información, vea «Visualizar y administrar el acceso de SAML de un usuario a tu empresa».
Conflictos de nombre de usuario
Si la empresa usa Enterprise Managed Users, GitHub Enterprise Cloud normaliza el valor de atributo userName
de SCIM que envía el proveedor de identidades (IdP) en una llamada a la API de SCIM para crear el nombre de usuario de cada persona en GitHub. Si varias cuentas se normalizan en el mismo nombre de usuario de GitHub, se produce un conflicto de nombre de usuario y solo se crea la primera cuenta de usuario. Para obtener más información, vea «Consideraciones sobre el nombre de usuario para la autenticación externa».
Errores al cambiar las configuraciones de autenticación
Si tienes problemas al cambiar entre distintas configuraciones de autenticación, como cambiar la configuración de SSO de SAML de una organización a una cuenta empresarial o migrar de SAML a OIDC para Enterprise Managed Users, asegúrate de seguir nuestros procedimientos recomendados para el cambio.
- "Cambiar tu configuración de SAML de una cuenta organizacional a una empresarial"
- "Migración de SAML a OIDC"
- "Migración de la empresa a un nuevo proveedor de identidades o inquilino"
Acceso a la empresa cuando el inicio de sesión único no está disponible
Si un error de configuración de SAML o un problema con el proveedor de identidades (IdP) te impide usar el inicio de sesión único, puedes usar un código de recuperación para acceder a la empresa. Para obtener más información, vea «Acceso a la cuenta de empresa si el proveedor de identidades no está disponible».
Errores de aprovisionamiento de SCIM
Para evitar superar el límite de frecuencia en GitHub Enterprise Cloud, no asignes más de 1000 usuarios por hora a la integración de SCIM en tu IdP. Si usas grupos para asignar usuarios a la aplicación IdP, no agregues más de 1000 usuarios por hora a cada grupo. Si superas estos umbrales, los intentos de aprovisionar usuarios pueden producir un error de "límite de velocidad". Puedes revisar los registros de IdP para confirmar si se ha producido un error en las operaciones de envío de cambios o de aprovisionamiento de SCIM que se han intentado realizar debido a un error de límite de frecuencia. La respuesta a un intento de aprovisionamiento con errores dependerá del IdP.
Microsoft Entra ID (anteriormente conocido como Azure AD) reintentará los intentos de aprovisionamiento de SCIM automáticamente durante el siguiente ciclo de sincronización de Entra ID. El intervalo de aprovisionamiento de SCIM predeterminado para Entra ID es de 40 minutos. Para más información sobre este comportamiento de reintento, consulta la documentación de Microsoft o bien contacta con el Soporte técnico de Microsoft si necesitas más ayuda.
Okta realizará los reintentos de aprovisionamiento de SCIM que han generado errores con la intervención manual del administrador de Okta. Para obtener más información sobre cómo un administrador de Okta puede reintentar una tarea con errores para una aplicación específica, consulta la documentación de Okta o bien contacta con el soporte técnico de Okta.
En una empresa con usuarios administrados donde SCIM funciona correctamente por lo general, a veces se produce un error en los intentos de aprovisionamiento de SCIM de usuario individuales. Los usuarios no podrán iniciar sesión hasta que su cuenta se aprovisione en GitHub. Estos errores de aprovisionamiento de usuarios de SCIM individuales producen un código de estado HTTP 400 y suelen deberse a problemas con la normalización del nombre de usuario o los conflictos de nombre de usuario, en los que otro usuario con el mismo nombre de usuario normalizado ya existe en la empresa. Consulte "Consideraciones sobre el nombre de usuario para la autenticación externa".
Errores de autenticación de SAML
Si los usuarios experimentan errores al intentar autenticarse con SAML, consulta "Autenticación SAML".