Skip to main content

Configurar el aprovisionamiento de SCIM para los Usuarios Administrados Empresariales

Puedes configurar tu proveedor de identidad para que aprovisione usuarios nuevos y administre sus membrecías en tu empresa y equipos.

Para administrar a los usuarios de tu empresa con tu proveedor de identidad, esta debe habilitarse para Usuarios Administrados de Enterprise, los cuales están disponibles con Nube de GitHub Enterprise. Para obtener más información, consulta la sección "Acerca de Usuarios Administrados de Enterprise".

Acerca del aprovisionamiento para los Usuarios Administrados de Enterprise

Debes configurar el aprovisionamiento de Usuarios Administrados de Enterprise para crear, administrar y desactivar las cuentas de usuario para los miembros de las empresas. Cuando configuras el aprovisionamiento para Usuarios Administrados de Enterprise, los usuarios que se asignaron a la aplicación de Usuario Administrado de GitHub Enterprise en tu proveedor de identidad se aprovisionan como cuentas de usuario nuevas en GitHub a través de SCIM y los usuarios se agregan a tu empresa.

Cuando actualzias la información asociada con la identidad de un usuario en tu IdP, este actualizará la cuenta de usuario en GitHub.com. Cuando desasignas al usuario desde la aplicación de Usuario Administrado de GitHub Enterprise o cuando desactivas una cuenta de usuario en tu IdP, dicho IdP se comunicará con GitHub para invalidar cualquier sesión e inhabilitar la cuenta del miembro. La información de la cuenta inhabilitada se mantiene y su nombre de usuario se cambia por un hash del nombre de usuario original con el código corto anexo. Si reasignas a un usuario a la aplicación de Usuario Administrado de GitHub Enterprise o reactivas su cuenta en tu IdP, la cuenta de cuenta de usuario administrado en GitHub se reactivará y el nombre de usuario se restablecerá.

Los grupos en tu IdP pueden utilizarse para administrar la membrecía de equipo dentro de las organizaciones de tu empresa, permitiéndote configurar el acceso y los permisos del repositorio mediante tu IdP. Para obtener más información, consulta la sección "Administrar las membrecías de equipo con los grupos de proveedor de identidades".

Prerrequisitos

Before you can configure provisioning for Usuarios Administrados de Enterprise, you must configure SAML or OIDC single-sign on.

Crear un token de acceso personal

Para configurar el aprovisionamiento de tu empresa con usuarios administrados, necesitas un token de acceso personal con el alcance de admin:enterprise que pertenezca el usuario de configuración.

Advertencia: Si el token vence o un usuario aprovisionado lo crea, el aprovisionamiento de SCIM podría dejar de funcionar inesperadamente. Asegúrate de crear el token mientras tienes iniciada la sesión como usuario de configuración y que el vencimiento del token esté configurado como "Sin vencimiento".

  1. Inicia sesión en GitHub.com como el usuario configurador para tu empresa nueva con el nombre de usuario @SHORT-CODE_admin.

  2. En la esquina superior derecha de cualquier página, da clic en tu foto de perfil y después da clic en Configuración.

    Icono Settings (Parámetros) en la barra de usuario

  3. En la barra lateral izquierda, haz clic en Ajustes de desarrollador.

  4. En la barra lateral izquierda, da clic en Tokens de acceso personal. Tokens de acceso personal

  5. Haz clic en Generar un nuevo token. Generar el botón para el nuevo token

  6. Debajo de Nota, proporciona un nombre descriptivo a tu token. Captura de pantalla que muestra el nombre del token

  7. Selecciona el menú desplegable de Vencimiento y luego haz clic en Sin vencimiento. Captura de pantalla que muestra el vencimiento de un token configurado como "sin vencimiento"

  8. Selecciona el alcance admin:enterprise. Captura de pantalla que muestra el alcance admin:enterprise

  9. Haz clic en Generar token. Generar un botón para el token

  10. Para copiar el token a tu portapapeles, haz clic en el . Token recién creado

  11. Para guardar el token para utilizarlo posteriormente, almacénalo de forma segura en un administrador de contraseñas.

Configurar el aprovisionamiento para Usuarios Administrados de Enterprise

Después de crear tu token de acceso personal y almacenarlo de forma segura, puedes configurar el aprovisionamiento en tu proveedor de identidad.

Nota: Para evitar exceder el límite de tasa en GitHub Enterprise Cloud, no asignes más de 1000 usuarios por hora a la aplicación del IdP. Si utilizas grupos para asignar usuarios a la aplicación del IdP, no agregues más de 100 usuarios a cada grupo por hora. Si excedes estos umbrales, los intentos de aprovisionar usuarios podrían fallar con un error de "límite de tasa".

To configure provisioning, follow the appropriate link from the table below.

Proveedor de identidadSSO methodMás información
Azure ADOIDCTutorial: Configure GitHub Enterprise Managed User (OIDC) for automatic user provisioning in the Azure AD documentation

| Azure AD | SAML | Tutorial: Configure GitHub Enterprise Managed User for automatic user provisioning in the Azure AD documentation | | Okta | SAML | Configurar el aprovisionamiento de SCIM para los Usuarios Administrados Empresariales con Okta |