Uso de usuarios empresariales administrados para IAM
Puedes administrar la identidad y el acceso con tu proveedor de identidad y aprovisionar cuentas que solo puedan contribuir con tu empresa.
Para administrar a los usuarios de tu empresa con tu proveedor de identidad, esta debe habilitarse para Enterprise Managed Users, los cuales están disponibles con GitHub Enterprise Cloud. Para obtener más información, vea «Acerca de Enterprise Managed Users».
Acerca de Enterprise Managed Users
Puedes administrar centralmente la identidad y el acceso para los miembros de tu empresa en GitHub desde tu proveedor de identidad.
Configurar el inicio de sesión único de SAML para los usuarios administrados de Enterprise
Puedes administrar el acceso a tu cuenta empresarial automáticamente en GitHub si configuras el Inicio de Sesión Único (SSO) de Lenguaje de Marcado para Confirmaciones de Seguridad (SAML).
Configuración de OIDC para usuarios administrados de Enterprise
Puedes administrar automáticamente el acceso a tu cuenta de empresa en GitHub mediante la configuración del inicio de sesión único (SSO) de OpenID Connect (OIDC) y habilitar la compatibilidad con la directiva de acceso condicional (CAP) de IdP.
Configurar el aprovisionamiento de SCIM para los Usuarios Administrados Empresariales
Puedes configurar tu proveedor de identidad para que aprovisione usuarios nuevos y administre sus membrecías en tu empresa y equipos.
Configurar el aprovisionamiento de SCIM para los Usuarios Administrados Empresariales con Okta
Puedes aprovisionar usuarios nuevos y administrar la membrecía de tu empresa y equipos utilizando Okta como tu proveedor de identidad.
Administrar membrecías de equipo con grupos de proveedor de identidad
Puedes administrar la pertenencia de equipos y organización en GitHub Enterprise Cloud mediante tu proveedor de identidad (IdP) si conectas grupos de IdP con equipos en tu empresa con usuarios administrados.
Sobre la compatibilidad con la Directiva de acceso condicional de IdP
Cuando la empresa usa el inicio de sesión único de OIDC, GitHub puede validar el acceso a la empresa y sus recursos mediante la Directiva de acceso condicional (CAP) del IdP.
Migración de SAML a OIDC
Si usas SAML para autenticar miembros en tu empresa con usuarios administrados, puedes migrar a OpenID Connect (OIDC) y beneficiarte de la compatibilidad con la Directiva de acceso condicional de tu proveedor de identidades.
Migración de la empresa a un nuevo proveedor de identidades o inquilino
Puedes migrar la empresa a otro proveedor de identidades (IdP) o inquilino de Azure AD.