Acerca del aprovisionamiento para los Enterprise Managed Users
Debes configurar el aprovisionamiento de Enterprise Managed Users para crear, administrar y desactivar las cuentas de usuario para los miembros de las empresas.
Después de configurar el aprovisionamiento para Enterprise Managed Users, los usuarios que se asignaron a la aplicación de GitHub Enterprise Managed User en tu proveedor de identidad se aprovisionan como cuentas de usuario administradas nuevas en GitHub a través de SCIM y cuentas de usuario administradas se agrega a tu empresa. Si asigna un grupo a la aplicación, todos los usuarios del grupo se aprovisionarán como nuevos datos cuentas de usuario administradas.
Al actualizar la información asociada a la identidad de un usuario en el IdP, el IdP actualizará la cuenta del usuario en GitHub.com. Cuando desasignes el usuario de la aplicación de GitHub Enterprise Managed User o cuando desactives una cuenta de usuario en tu IdP, el IdP se pondrá en contacto con GitHub para invalidar las sesiones e inhabilitar la cuenta del miembro. La información de la cuenta inhabilitada se mantiene y su nombre de usuario se cambia por un hash del nombre de usuario original con el código corto anexo. Si reasignas a un usuario a la aplicación de GitHub Enterprise Managed User o reactivas su cuenta en tu IdP, cuenta de usuario administrada en GitHub se reactivará y el nombre de usuario se restablecerá.
Los grupos en tu IdP pueden utilizarse para administrar la membrecía de equipo dentro de las organizaciones de tu empresa, permitiéndote configurar el acceso y los permisos del repositorio mediante tu IdP. Para más información sobre cómo administrar equipos, vea "Administración de pertenencias a equipos con grupos de proveedores de identidades".
Prerrequisitos
Para poder configurar el aprovisionamiento para Enterprise Managed Users, primero debes configurar el inicio de sesión único de SAML o OIDC.
- Para obtener más información sobre cómo se configura OIDC, consulta "Configuración de OIDC para Usuarios Administrados de Enterprise".
- Para obtener información sobre cómo configurar SAML, consulta "Configuración del inicio de sesión único de SAML para Usuarios Administrados de Enterprise".
Creación de un personal access token
Para configurar el aprovisionamiento de empresa con usuarios administrados, necesita un personal access token (classic) con el ámbito admin:enterprise que pertenezca al usuario de configuración.
Advertencia: Si el token expira o lo crea un usuario aprovisionado, el aprovisionamiento de SCIM podría dejar de funcionar inesperadamente. Asegúrate de crear el token mientras tienes iniciada la sesión como usuario de configuración y que el vencimiento del token esté configurado como "Sin vencimiento".
-
Inicie sesión en GitHub.com como el usuario de configuración de la nueva empresa con el nombre de usuario @CÓDIGO_BREVE_admin.
-
En la esquina superior derecha de cualquier página, haga clic en la foto del perfil y, luego, en Settings (Configuración).
-
En la barra lateral izquierda, haga clic en Developer settings (Configuración de desarrollador).
-
En la barra lateral de la izquierda, haz clic en Personal access token .
1. Haga clic en Generate new token (Generar nuevo token). -
En Nota, asigne un nombre descriptivo al token.
-
Seleccione el menú desplegable Expiración y, después, haga clic en Sin expiración.
-
Seleccione el ámbito admin:enterprise.
-
Haga clic en Generar token.
-
Para copiar el token a tu portapapeles, haz clic en el .
-
Para guardar el token para utilizarlo posteriormente, almacénalo de forma segura en un administrador de contraseñas.
Configurar el aprovisionamiento para Enterprise Managed Users
Después de crear tu personal access token y almacenarlo de forma segura, puedes configurar el aprovisionamiento en tu proveedor de identidad.
Nota: Para evitar superar el límite de frecuencia en los datos GitHub Enterprise Cloud, no asignes más de 1000 usuarios por hora a la aplicación IdP. Si usas grupos para asignar usuarios a la aplicación IdP, no agregues más de 100 usuarios a cada grupo por hora. Si superas estos umbrales, los intentos de aprovisionar usuarios pueden producir un error de "límite de velocidad".
Para configurar el aprovisionamiento, sigue el vínculo correspondiente de la siguiente tabla.
| Proveedor de identidades | Método de SSO | Más información | |---|---|---| | Azure AD | OIDC | Tutorial: Configuración de GitHub Enterprise Managed User (OIDC) para el aprovisionamiento automático de usuarios en la documentación de Azure AD | | Azure AD | SAML | Tutorial: Configuración de GitHub Enterprise Managed User para el aprovisionamiento automático de usuarios en la documentación de Azure AD | | Okta | SAML | Configuración del aprovisionamiento de SCIM para los Usuarios Administrados de Enterprise con Okta |
Nota: Azure AD no admite el aprovisionamiento de grupos anidados. Para más información, consulte Funcionamiento del aprovisionamiento de aplicaciones en Azure Active Directory.