Skip to main content

Solución de problemas de administración de acceso e identidad para la empresa

Revisa los problemas y soluciones comunes de la administración de acceso e identidad para su empresa.

Visualización de información de identidad externa de un usuario

Si un usuario no puede autenticarse correctamente con SAML, puede ser útil ver información sobre la identidad de inicio de sesión único vinculada a la cuenta del usuario en GitHub. Para obtener más información, vea «Visualizar y administrar el acceso de SAML de un usuario a tu empresa».

Conflictos de nombre de usuario

Si la empresa usa Enterprise Managed Users, GitHub Enterprise Cloud normaliza un identificador que proporciona el proveedor de identidades (IdP) para crear el nombre de usuario de cada persona en GitHub. Si varias cuentas se normalizan en el mismo nombre de usuario de GitHub, se produce un conflicto de nombre de usuario y solo se crea la primera cuenta de usuario. Para obtener más información, vea «Consideraciones sobre el nombre de usuario para la autenticación externa».

Errores al cambiar las configuraciones de autenticación

Si tienes problemas al cambiar entre distintas configuraciones de autenticación, como cambiar la configuración de SSO de SAML de una organización a una cuenta empresarial o migrar de SAML a OIDC para Enterprise Managed Users, asegúrate de seguir nuestros procedimientos recomendados para el cambio.

Acceso a la empresa cuando el inicio de sesión único no está disponible

Si un error de configuración de SAML o un problema con el proveedor de identidades (IdP) te impide usar el inicio de sesión único, puedes usar un código de recuperación para acceder a la empresa. Para obtener más información, vea «Acceso a la cuenta de empresa si el proveedor de identidades no está disponible».

Errores de aprovisionamiento de SCIM

Para evitar superar el límite de frecuencia en GitHub Enterprise Cloud, no asignes más de 1000 usuarios por hora a la integración de SCIM en tu IdP. Si usas grupos para asignar usuarios a la aplicación IdP, no agregues más de 1000 usuarios por hora a cada grupo. Si superas estos umbrales, los intentos de aprovisionar usuarios pueden producir un error de "límite de velocidad". Puedes revisar los registros de IdP para confirmar si se ha producido un error en las operaciones de envío de cambios o de aprovisionamiento de SCIM que se han intentado realizar debido a un error de límite de frecuencia. La respuesta a un intento de aprovisionamiento con errores dependerá del IdP.

Microsoft Entra ID (anteriormente conocido como Azure AD) reintentará los intentos de aprovisionamiento de SCIM automáticamente durante el siguiente ciclo de sincronización de Entra ID. El intervalo de aprovisionamiento de SCIM predeterminado para Entra ID es de 40 minutos. Para más información sobre este comportamiento de reintento, consulta la documentación de Microsoft o bien contacta con el Soporte técnico de Microsoft si necesitas más ayuda.

Okta realizará los reintentos de aprovisionamiento de SCIM que han generado errores con la intervención manual del administrador de Okta. Para obtener más información sobre cómo un administrador de Okta puede reintentar una tarea con errores para una aplicación específica, consulta la documentación de Okta o bien contacta con el soporte técnico de Okta.

Errores de autenticación de SAML

Si los usuarios experimentan errores al intentar autenticarse con SAML, consulta "Autenticación SAML".

Información adicional