Skip to main content

Migración de OIDC a SAML

Si usas OpenID Connect (OIDC) para autenticar miembros en empresa con usuarios administrados, puedes migrar al inicio de sesión único de SAML.

¿Quién puede utilizar esta característica?

Para administrar a los usuarios de tu empresa con tu proveedor de identidad, esta debe habilitarse para Enterprise Managed Users, que está disponible con GitHub Enterprise Cloud. Para obtener más información, vea «Acerca de Enterprise Managed Users».

Nota: La compatibilidad de OpenID Connect (OIDC) y la directiva de acceso condicional (CAP) con Enterprise Managed Users solo está disponible para Microsoft Entra ID (anteriormente Azure AD).

Acerca de la migración de empresa con usuarios administrados de OIDC a SAML

Para migrar de OIDC a SAML, primero deberás deshabilitar OIDC, lo que suspenderá todas las cuentas de usuario administradas, eliminarás todos los grupos externos aprovisionados por SCIM y borrarás las identidades vinculadas.

A continuación, configurarás SAML y SCIM. En este momento, se volverán a aprovisionar usuarios, grupos e identidades.

Si no estás familiarizado con Enterprise Managed Users y todavía no has configurado la autenticación para tu empresa, no es necesario que migres y puedes configurar el inicio de sesión único de OIDC de inmediato. Para obtener más información, vea «Configurar el inicio de sesión único de SAML para los usuarios administrados de Enterprise».

Advertencia: Al migrar a un nuevo IdP o inquilino, se eliminan las conexiones entre GitHub equipos y grupos de IdP, y no se restablecen después de la migración. Esto eliminará todos los miembros del equipo y dejará el equipo sin conectar con el IdP, lo que puede provocar interrupciones si utilizas la sincronización del equipo para administrar el acceso a organizaciones o licencias de tu IdP. Se recomienda usar los puntos de conexión de "Grupos externos" de la API de REST para recopilar información sobre la configuración de los equipos antes de migrar y restablecer las conexiones después. Para obtener más información, vea «Puntos de conexión de la API de REST para grupos externos».

Requisitos previos

  • Tu empresa en GitHub.com debe estar configurada actualmente para utilizar OIDC para la autenticación. Para obtener más información, vea «Configuración de OIDC para usuarios administrados de Enterprise».

  • Tendrás que acceder a tu empresa en GitHub.com y al inquilino en Entra ID.

  • Programa una hora para migrar en la que los usuarios no estén usando activamente los recursos de la empresa. Durante la migración, los usuarios no pueden acceder a la empresa hasta que hayas configurado la nueva aplicación y se hayan reaprovisionado los usuarios.

Migración de tu empresa

  1. Inicia sesión en GitHub.com como el usuario de configuración de la empresa con el nombre de usuario @SHORT-CODE_admin , reemplazando SHORT-CODE por el código corto de tu empresa.

  2. En la esquina superior derecha de GitHub.com, haga clic en la imagen de perfil y después en Your enterprises.

  3. En la lista de empresas, da clic en aquella que quieras ver.

  4. En la barra lateral de la cuenta de empresa, haz clic en Configuración.

  5. Cuando se te pida continuar a tu proveedor de identidades, haz clic en Usar un código de recuperación e inicia sesión con uno de los códigos de recuperación de la empresa.

    Nota: Debes usar un código de recuperación para la empresa, no para la cuenta de usuario. Para obtener más información, vea «Descarga de los códigos de recuperación de inicio de sesión único de la cuenta de la empresa».

  6. En Configuración, haz clic en Seguridad de autenticación.

  7. Anula la selección de Requerir inicio de sesión único de OIDC.

  8. Haga clic en Save(Guardar).

  9. Configura la autenticación SAML y el aprovisionamiento de SCIM. Para más información, consulta Tutorial: Integración del inicio de sesión único (SSO) de Microsoft Entra con GitHub Enterprise Managed User en Microsoft Learn.