Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

About SAML for enterprise IAM

Puedes utilizar el inicio de sesión único (SSO) de SAML y el Sistema para la Administración de Identidades entre Dominios (SCIM) para administrar centralmente el acceso a las organizaciones que pertenecen a tu empresa de GitHub.com.

About SAML SSO for your enterprise on GitHub.com

El inicio de sesión único (SSO) de SAML proporciona a los propietarios de las organizaciones y empresas que utilizan GitHub Enterprise Cloud una forma de controlar y asegurar el acceso a los recursos organizacionales como los repositorios, propuestas y solicitudes de cambios. Los propietarios de empresa pueden habilitar el SSO de SAML y la autenticación centralizada a través de el IdP de SAML para todas las organizaciones que pertenezcan a su cuenta empresarial. Después de habilitar el SSO de SAML para tu cuenta empresarial, este se requerirá en todas las organizaciones que le pertenezcan a ella. Se les exigirá a todos los miembros que se autentiquen usando SAML SSO para obtener acceso a las organizaciones de las que son miembros, y se les exigirá a los propietarios de empresas que se autentiquen usando SAML SSO cuando accesan a la cuenta de empresa. Para obtener más información, consulta la sección "Configurar el inicio de sesión único de SAML en tu empresa".

If your enterprise members manage their own personal accounts on GitHub.com, you can configure SAML authentication as an additional access restriction for your enterprise or organization. Alternatively, you can provision and manage the accounts of your enterprise members on GitHub.com by using an enterprise account with Usuarios Administrados de Enterprise enabled. For more information, see "About authentication for your enterprise."

If a SAML configuration error or an issue with your identity provider (IdP) prevents you from using SAML SSO, you can use a recovery code to access your enterprise.Para obtener más información, consulta la sección "Administrar los códigos de recuperación para tu empresa".

Después de que habilites el SSO de SAML, dependiendo del IdP que utilizas, debes poder habilitar las características de administración de acceso y de identidad adicionales.

Si utilizas Azure AD como tu IdP, puedes utilizar la sincronización de equipos para administrar la membresía del equipo dentro de cada organización. Cuando sincronizas un equipo de GitHub con un grupo de IdP, los cambios a este grupo se reflejan automáticamente en GitHub Enterprise Cloud, reduciendo la necesidad de hacer actualizaciones manuales y scripts personalizados. Puedes utilizar un IdP con la sincronización de equipos para gestionar las tareas administrativas tales como el incorporar miembros nuevos, otorgar permisos nuevos para hacer movimientos dentro de una organización, y eliminar el acceso de un miembro a la organización. Para obtener más información, consulta la sección "Administrar la sincronización de equipos para las organizaciones de tu cuenta empresarial".

Existen consideraciones especiales al habilitar el SSO de SAML en tu cuenta empresarial si cualquiera de las organizaciones que pertenecen a la cuenta empresarial ya se configuraron para utilizar el SSO de SAML. Para obtener más información, consulta la sección "Cambiar tu configuración de SAML de una cuenta de organización a una de empresa".

Acerca de Usuarios Administrados de Enterprise

Usuarios Administrados de Enterprise es una característica de Nube de GitHub Enterprise que proporciona un control aún mayor sobre los miembros y recursos empresariales. Con Usuarios Administrados de Enterprise, todos los miembros se aprovisionan y administran a través de tu proveedor de identidad (IdP) en vez de que creen sus cuentas propias en GitHub Enterprise Cloud. La membrecía de equipo puede administrarse utilizando grupos en tu IdP. Los Usuarios administrados se restringen a su empresa y no pueden subir código, colaborar o interactuar con usuarios, repositorios y organizaciones fuera de ella. Para obtener más información, consulta la sección "Acerca de Usuarios Administrados de Enterprise".

Note: You cannot use SCIM at the enterprise level unless your enterprise is enabled for Usuarios Administrados de Enterprise.

El configurar las Usuarios Administrados de Enterprise para el inicio de sesión único de SAML y utilizar el aprovisionamiento involucra seguir un proceso diferente al que se llevaría para una empresa que no está utilizando usuarios administrados. Si tu empresa utiliza Usuarios Administrados de Enterprise, consulta la sección "Configurar el inicio de sesión único de SAML para los Usuarios Administrados de Enterprise".

IdP compatibles

Probamos y damos compatibilidad oficial de los siguientes IdP. Para el SSO de SAML, ofrecemos soporte limitado para todos los proveedores de identidad que implementan el SAML 2.0 estándar. Para obtener más información, consulta la sección Wiki de SAML en el sitio web de OASIS.

IdPSAMLSincronización de equipos
Active Directory Federation Services (AD FS)
Azure Active Directory (Azure AD)
Okta
OneLogin
PingOne
Shibboleth

Leer más