Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

About SAML for enterprise IAM

Puedes utilizar el inicio de sesión único (SSO) de SAML para administrar centralmente el acceso a las organizaciones que pertenecen a tu empresa de GitHub.com.

About SAML SSO for your enterprise on GitHub.com

If your enterprise members manage their own user accounts on GitHub.com, you can configure SAML authentication as an additional access restriction for your enterprise or organization. El inicio de sesión único (SSO) de SAML proporciona a los propietarios de las organizaciones y empresas que utilizan GitHub Enterprise Cloud una forma de controlar y asegurar el acceso a los recursos organizacionales como los repositorios, propuestas y solicitudes de cambios.

Los propietarios de empresa pueden habilitar el SSO de SAML y la autenticación centralizada a través de el IdP de SAML para todas las organizaciones que pertenezcan a su cuenta empresarial. Después de habilitar el SSO de SAML para tu cuenta empresarial, este se requerirá en todas las organizaciones que le pertenezcan a ella. Se les exigirá a todos los miembros que se autentiquen usando SAML SSO para obtener acceso a las organizaciones de las que son miembros, y se les exigirá a los propietarios de empresas que se autentiquen usando SAML SSO cuando accesan a la cuenta de empresa. Para obtener más información, consulta la sección "Configurar el incio de sesión único de SAML para tu empresa".

Alternatively, you can provision and manage the accounts of your enterprise members with Usuarios Administrados de Enterprise. To help you determine whether SAML SSO or Usuarios Administrados de Enterprise is better for your enterprise, see "About authentication for your enterprise."

Si un error de configuración de SAML o un problema con tu proveedor de identificación (IdP) te impide utilizar el SSO de SAML, puedes utilizar un código de recuperación para acceder a tu empresa.Para obtener más información, consulta la sección "Administrar los códigos de recuperación para tu empresa".

Después de que habilites el SSO de SAML, dependiendo del IdP que utilizas, debes poder habilitar las características de administración de acceso y de identidad adicionales.

Si utilizas Azure AD como tu IdP, puedes utilizar la sincronización de equipos para administrar la membresía del equipo dentro de cada organización. Cuando sincronizas un equipo de GitHub con un grupo de IdP, los cambios a este grupo se reflejan automáticamente en GitHub Enterprise Cloud, reduciendo la necesidad de hacer actualizaciones manuales y scripts personalizados. Puedes utilizar un IdP con la sincronización de equipos para gestionar las tareas administrativas tales como el incorporar miembros nuevos, otorgar permisos nuevos para hacer movimientos dentro de una organización, y eliminar el acceso de un miembro a la organización. Para obtener más información, consulta la sección "Administrar la sincronización de equipos para las organizaciones de tu cuenta empresarial".

Note: You cannot use SCIM at the enterprise level unless your enterprise is enabled for Usuarios Administrados de Enterprise.

Existen consideraciones especiales al habilitar el SSO de SAML en tu cuenta empresarial si cualquiera de las organizaciones que pertenecen a la cuenta empresarial ya se configuraron para utilizar el SSO de SAML. Para obtener más información, consulta la sección "Cambiar tu configuración de SAML de una cuenta de organización a una de empresa".

IdP compatibles

Probamos y damos compatibilidad oficial de los siguientes IdP. Para el SSO de SAML, ofrecemos soporte limitado para todos los proveedores de identidad que implementan el SAML 2.0 estándar. Para obtener más información, consulta la sección Wiki de SAML en el sitio web de OASIS.

IdPSAMLSincronización de equipos
Active Directory Federation Services (AD FS)
Azure Active Directory (Azure AD)
Okta
OneLogin
PingOne
Shibboleth

Leer más