Skip to main content

Configurar los ajustes de aprovisionamiento de SCIM con Okta

Si usas Okta como proveedor de identidades (IdP), puedes administrar el ciclo de vida de las cuentas de usuario de la empresa en GitHub.com mediante System for Cross-domain Identity Management (SCIM).

¿Quién puede utilizar esta característica?

Para administrar a los usuarios de tu empresa con tu proveedor de identidad, esta debe habilitarse para Enterprise Managed Users, que está disponible con GitHub Enterprise Cloud. Para obtener más información, vea «Acerca de Enterprise Managed Users».

Acerca del aprovisionamiento con Okta

Si usas Okta como IdP, puede usar la aplicación de Okta para aprovisionar cuentas de usuario, administrar la pertenencia a empresas y equipos de organizaciones de tu empresa. Okta es un IdP de asociado, por lo que puede simplificar la configuración de autenticación y aprovisionamiento mediante la aplicación Okta para % data variables.product.prodname_emus %}. Para obtener más información, vea «Acerca de Enterprise Managed Users».

Como alternativa, si solo vas a usar Okta para la autenticación SAML y quieres usar otro IdP para el aprovisionamiento, puede integrar con la API de REST de GitHub para SCIM. Para obtener más información, vea «Aprovisionamiento de usuarios con SCIM mediante la API de REST».

Para obtener más información sobre el aprovisionamiento de Enterprise Managed Users, consulta "Configurar el aprovisionamiento de SCIM para los Usuarios Administrados Empresariales".

Características admitidas

Enterprise Managed Users es compatible con las siguientes características de aprovisionamiento de Okta.

CaracterísticaDescripción
Subir Usuarios NuevosLos usuarios que se asignan a la aplicación de GitHub Enterprise Managed User en Okta se crean automáticamente en la empresa en GitHub Enterprise Cloud.
Subir la Actualización de PerfilLas actualizaciones que se hacen al perfil del usuario en Oktan se subirán a GitHub Enterprise Cloud.
Grupos de SubidaLos Grupos en Okta que se hayan asignado a la aplicación de GitHub Enterprise Managed User como Grupos de Subida se crearán automáticamente en la empresa en GitHub Enterprise Cloud.
Subir Desactivaciones de UsuariosEl desasignar al usuario de la aplicación de GitHub Enterprise Managed User en Okta lo inhabilitará en GitHub Enterprise Cloud. El usuario no podrá iniciar sesión, pero la información del usuario se mantendrá.
Reactivar UsuariosSe habilitarán los usuarios en Okta cuyas cuentas de Okta se reactiven y quienes se asignen de vuelta a la aplicación de GitHub Enterprise Managed User.

Nota: Enterprise Managed Users no admite modificaciones en los nombres de usuario.

Requisitos previos

  • Debes usar la aplicación de Okta para la autenticación y el aprovisionamiento.

  • Tu producto Okta debe ser compatible con System for Cross-domain Identity Management (SCIM). Para obtener más información, revisa la documentación de Okta o ponte en contacto con el equipo de soporte técnico de Okta.

  • GitHub recomienda autenticar solo las solicitudes con la aplicación SCIM de Okta mediante un personal access token (classic) asociado al usuario de configuración de tu empresa. El token requiere el ámbito admin:enterprise. Para obtener más información, consulta «Configurar el aprovisionamiento de SCIM para los Usuarios Administrados Empresariales».

  • Después de la configuración inicial de la autenticación y el aprovisionamiento, GitHub no recomienda la migración a otra plataforma para la autenticación o el aprovisionamiento. Si tienes que migrar una empresa existente a otra plataforma para la autenticación o el aprovisionamiento, ponte en contacto con tu administrador de cuentas en Equipo de ventas de GitHub.

Configurar el nombre de tu empresa

Después de que se haya creado tu empresa con usuarios administrados, puedes comenzar a configurar el aprovisionamiento configurando el nombre de tu empresa en Okta.

  1. Navega a tu aplicación de GitHub Enterprise Managed User en Okta.
  2. Haga clic en la pestaña Sign On (Iniciar sesión).
  3. Haga clic en Edit (Editar) para realizar cambios.
  4. Debajo de "Ajustes avanzados de inicio de sesión", en la caja de texto de "Nombre de empresa", teclea el nombre de tu empresa. Por ejemplo, si accede a la empresa en https://github.com/enterprises/octoinc, el nombre de la empresa sería "octoinc".
  5. Para guardar el nombre de la empresa, haga clic en Save (Guardar).

Configurar el aprovisionamiento

Después de que configures el nombre de tu empresa, puedes proceder a configurar los ajustes de aprovisionamiento.

Para configurar el aprovisionamiento, el usuario de configuración con el nombre de usuario @SHORT-CODE_admin deberá proporcionar un personal access token (classic) con el ámbito admin:enterprise. Para más información sobre cómo crear un token, consulta "Configurar el aprovisionamiento de SCIM para los Usuarios Administrados Empresariales".

  1. Navega a tu aplicación de GitHub Enterprise Managed User en Okta.
  2. Haga clic en el Provisioning ficha.
  3. En el menú de configuración, haga clic en Integration (Integración).
  4. Haga clic en Edit (Editar) para realizar cambios.
  5. Seleccione Enable API integration (Habilitar la integración de la API).
  6. En el campo "API Token" (Token de la API), escriba el personal access token (classic) con el ámbito admin:enterprise que pertenece al usuario de configuración.
  7. Haga clic en Test API Credentials (Probar credenciales de API). Si la prueba tiene éxito, se mostrará un mensaje de verificación en la parte superior de la pantalla.
  8. Para guardar el token, haga clic en Save (Guardar).
  9. En el menú de configuración, haga clic en To App (En la aplicación).
  10. A la derecha de "Provisioning to App" (Aprovisionar en la aplicación), para permitir que se realicen cambios, haga clic en Edit (Editar).
  11. Selecciona Habilitar a la derecha de Crear usuarios, Actualizar atributos de usuario y Desactivar usuarios.
  12. Para finalizar la configuración del aprovisionamiento, haga clic en Save (Guardar).

Asignación de usuarios y grupos

Después de haber configurado el SSO de SAML y el aprovisionamiento, podrás aprovisionar usuarios nuevos en GitHub.com asignando usuarios o grupos a la aplicación de GitHub Enterprise Managed User.

Nota: Para evitar superar el límite de frecuencia en GitHub Enterprise Cloud, no asignes más de 1000 usuarios por hora a la integración de SCIM en tu IdP. Si usas grupos para asignar usuarios a la aplicación IdP, no agregues más de 1000 usuarios por hora a cada grupo. Si superas estos umbrales, los intentos de aprovisionar usuarios pueden producir un error de "límite de velocidad". Puedes revisar los registros de IdP para confirmar si se ha producido un error en las operaciones de envío de cambios o de aprovisionamiento de SCIM que se han intentado realizar debido a un error de límite de frecuencia. La respuesta a un intento de aprovisionamiento con errores dependerá del IdP. Para obtener más información, consulta "Solución de problemas de administración de acceso e identidad para la empresa".

También puedes administrar automáticamente la pertenencia a organizaciones agregando grupos a la pestaña de "Push Groups" en Okta. Cuando el grupo se aprovisione con éxito, este estará disponible para conectarse a los equipos en las organizaciones de la empresa. Para más información sobre la administración de equipos, consulta "Administrar membrecías de equipo con grupos de proveedor de identidad".

Cuando asignas usuarios, puedes utilizar el atributo de "Roles" en la aplicación de GitHub Enterprise Managed User para configurar el rol de un usuario en tu empresa en GitHub Enterprise Cloud. Para más información sobre los roles disponibles para asignar, consulta "Roles en una empresa".

Nota: Solo puedes establecer el atributo "Roles" para un usuario individual, no para un grupo. Si quieres establecer roles para todos los miembros de un grupo asignado a la aplicación GitHub Enterprise Managed User, debes utilizar el atributo "Roles" para cada miembro del grupo, individualmente.

Desaprovisionamiento de usuarios y grupos

Para quitar un usuario o un grupo de GitHub Enterprise Cloud, quítalo tanto de la pestaña "Asignaciones" como de la pestaña "Grupos de inserción" en Okta. En el caso de los usuarios, asegúrate de se quiten de todos los grupos en la pestaña "Grupos de inserción".