Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Configurar el inicio de sesión único de SAML para tu empresa

Puedes controlar y asegurar el acceso a los recursos como repositorios, propuestas y solicitudes de cambio dentro de las organizaciones de tu empresa si requieres el inicio de sesión único (SSO) de SAML mediante tu proveedor de identidad (IdP).

Enterprise owners can configure SAML SSO for an enterprise on GitHub Enterprise Cloud.

Nota: Si tu empresa utiliza Usuarios Administrados de Enterprise, debes seguir un proceso diferente para configurar el inicio de sesión único de SAML. Para obtener más información, consulta la sección "Configurar el inicio de sesión único de SAML para los Usuarios Administrados Empresariales".

Acerca de SAML SSO

El inicio de sesión único (SSO) de SAML proporciona a los propietarios de las organizaciones y empresas que utilizan GitHub Enterprise Cloud una forma de controlar y asegurar el acceso a los recursos organizacionales como los repositorios, propuestas y solicitudes de cambios.Para obtener más información, consulta "Acerca de la administración de identidad y accesos con el inicio de sesión único de SAML".

Los propietarios de empresa pueden habilitar el SSO de SAML y la autenticación centralizada a través de el IdP de SAML para todas las organizaciones que pertenezcan a su cuenta empresarial. Después de habilitar el SSO de SAML para tu cuenta empresarial, este se requerirá en todas las organizaciones que le pertenezcan a ella. Se les exigirá a todos los miembros que se autentiquen usando SAML SSO para obtener acceso a las organizaciones de las que son miembros, y se les exigirá a los propietarios de empresas que se autentiquen usando SAML SSO cuando accesan a la cuenta de empresa.

Para acceder a los recursos de cada organización en GitHub Enterprise Cloud, el miembro debe tener una sesión activa de SAML en su buscador. Para acceder a los recursos protegidos de cada organización utilizando la API y Git, el miembro debe tener un token de acceso personal o llave de SSH que se le haya autorizado para su uso con la organización. Los propietarios de la empresa pueden ver y revocar la identidad vinculada de un miembro, las sesiones activas, o las credenciales autorizadas en cualquier momento.Para obtener más información, consulta la sección "Visualizar y administrar el acceso de SAML de un usuario a tu cuenta empresarial".

Cuando se inhabilita el SSO de SAML, todas las identidades externas enlazadas se eliminarán de GitHub Enterprise Cloud.

No puedes utilizar esta implementación de SCIM con una cuenta empresarial ni con una organización con usuarios administrados. Si se habilitó a tu empresa para las Usuarios Administrados de Enterprise, debes utilizar una implementación diferente de SCIM. De otra forma, SCIM no estará disponible a nivel empresarial. Para obtener más información, consulta la sección "Configurar el aprovisionamiento de SCIM para las Usuarios Administrados de Enterprise".

Proveedores de identidad compatibles

GitHub Enterprise Cloud es compatible con el SSO de SAML para los IdP que implementen SAML 2.0 estándar. Para obtener más información, consulta la sección Wiki de SAML en el sitio web de OASIS.

GitHub es oficialmente compatible con y prueba internamente los siguientes IdP.

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Consideraciones sobre el nombre de usuario con SAML

Si utilizas Usuarios Administrados de Enterprise, GitHub Enterprise Cloud normaliza un valor de tu IdP para determinar el nombre de usuario para cada cuenta personal nueva en tu empresa en GitHub.com. Para obtener más información, consulta la sección "Consideraciones de nombre de usuario para la autenticación externa".

Requerir el inicio de sesión único de SAML para las organizaciones en tu cuenta empresarial

Notas:

  • Cuando requieres el SSO de SAML para tu empresa, la configuración empresarial se superpondrá a cualquier configuración de SAML que exista a nivel organizacional. Existen consideraciones especiales al habilitar el SSO de SAML en tu cuenta empresarial si cualquiera de las organizaciones que pertenecen a la cuenta empresarial ya se configuraron para utilizar el SSO de SAML. Para obtener más información, consulta la sección "Cambiar tu configuración de SAML de una cuenta de organización a una de empresa".
  • Cuando requieres el SSO de SAML para una organización, GitHub elimina cualquier miembro de la organización que no se haya autenticado con éxito en tu IdP de SAML. Cuando requieres el SSO de SAML para tu empresa, GitHub no elimina a los miembros de dicha empresa que no se hayan autenticado exitosamente con tu IdP de SAML. La siguiente vez que un miembro acceda a los recursos empresariales, este deberá autenticarse con tu IdP de SAML.

Para obtener información más detallada sobre cómo habilitar el SAML utilizando Okta, consulta la sección "Configurar el inicio de sesión único de SAML para tu cuenta empresarial utilizando Okta".

  1. En la esquina superior derecha de GitHub.com, da clic en tu foto de perfil y luego en Tus empresas. "Tus empresas" en el menú desplegable de la foto de perfil en GitHub Enterprise Cloud

  2. En la lista de empresas, da clic en aquella que quieras ver. Nombre de una empresa en la lista de tus empresas

  3. En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones). Pestaña Settings (Configuraciones) en la barra lateral de la cuenta de empresa

  4. En la barra lateral izquierda, haz clic en Security (Seguridad). Security tab in the enterprise account settings sidebar

  5. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de requerir alguna configuración adicional, da clic en Ver las configuraciones actuales de tus organizaciones. Enlace para visualizar la configuración política actual para todas las organizaciones en el negocio

  6. En "Inicio de sesión único de SAML", selecciona Requerir autenticación SAML. Casilla de verificación para habilitar SAML SSO

  7. En el campo URL de inicio de sesión, escribe el extremo HTTPS de tu IdP para las solicitudes de inicio de sesión único. Este valor se encuentra en la configuración de tu IdP. Campo para la URL a la que los miembros serán redireccionados cuando inicien sesión

  8. Opcionalmente, en el campo Emisor, teclea tu URL de emisor de SAML para verificar la autenticidad de los mensajes enviados. Campo para el nombre del emisor SAML

  9. En Certificado público, pega un certificado para verificar las respuestas de SAML. Campo para el certificado público de tu proveedor de identidad

  10. Para verificar la integridad de las solicitudes de tu emisor de SAML, haz clic en . Posteriormente, en los menús desplegables de "Método de firma" y "Método de resumen", elige el algoritmo de hash que utiliza tu emisor de SAML. Menús desplegables para los algoritmos de hash del Método de firma y del Método de resumen usados por tu emisor SAML

  11. Antes de habilitar SAML SSO para tu empresa, haz clic en Probar la configuración de SAML para asegurarte de que la información que has ingresado sea correcta. Botón para probar la configuración de SAML antes de exigir el inicio de sesión único

  12. Haz clic en Save (guardar).

  13. Para asegurarte de que aún puedes acceder a tu empresa en caso de que tu proveedor de identidad alguna vez esté indispuesto en el futuro, haz clic en Descargar, Imprimir o Copiar para guardar tus códigos de recuperación. Para obtener más información, consulta la sección "Descargar los códigos de recuperación del inicio de sesión único de SAML de tu cuenta empresarial".

    Captura de pantalla de los botones para descargar, imprimir o copiar tus códigos de recuperación

Leer más