Para crear, administrar y desactivar cuentas de usuario para los miembros de su empresa en GitHub, el IdP debe implementar SCIM para la comunicación con GitHub. SCIM es una especificación abierta para la administración de identidades de usuario entre sistemas. Distintos IdP proporcionan experiencias diferentes para la configuración del aprovisionamiento de SCIM.
Si usa un IdP de asociado, puedes simplificar la configuración del aprovisionamiento de SCIM mediante la aplicación del IdP de asociado. Si no usa un IdP de asociado para el aprovisionamiento, puede implementar SCIM mediante llamadas a la API de REST de GitHub para SCIM. Para obtener más información, consulta Acerca de Enterprise Managed Users.
Acerca de la administración del ciclo de vida de los usuarios con SCIM
Con SCIM, puedes administrar el ciclo de vida de las cuentas de usuario desde el IdP:
- Después de configurar el aprovisionamiento para Enterprise Managed Users, el IdP usa SCIM para aprovisionar las cuentas de usuario en GitHub.com y agregar las cuentas a su empresa. Si asigna un grupo a la aplicación en el IdP, el IdP aprovisionará cuentas para todos los miembros del grupo.
- Al actualizar la información asociada a la identidad de un usuario en el IdP, el IdP actualizará la cuenta del usuario en GitHub.
- Cuando anules la asignación del usuario de la aplicación del IdP o desactives la cuenta de un usuario en el IdP, este se pondrá en contacto con GitHub para invalidar las sesiones e inhabilitar la cuenta del miembro. La información de la cuenta inhabilitada se mantiene y el nombre de usuario se cambia por un hash del nombre de usuario original con el código corto anexo si procede.
- Si reasignas un usuario a la aplicación del IdP o reactivas su cuenta en el IdP, se reactivará la cuenta de usuario y se restaurará el nombre de usuario.
Para configurar la pertenencia a equipos y organizaciones, el acceso a repositorios y los permisos, puedes usar grupos en el IdP. Para más información, consulta Administrar membrecías de equipo con grupos de proveedor de identidad.
Requisitos previos
Si va a configurar el aprovisionamiento de SCIM para una nueva empresa, asegúrese de completar todos los pasos anteriores en el proceso de configuración inicial. Consulta Introducción a Enterprise Managed Users.
Configuración del aprovisionamiento de usuarios para Enterprise Managed Users
Después de completar la configuración en GitHub, puede configurar el aprovisionamiento en el IdP. Las instrucciones que debe seguir varían dependiendo de si usa una aplicación de IdP de asociado para la autenticación y el aprovisionamiento.
- Configuración del aprovisionamiento si usas una aplicación de IdP de asociado
- Configuración del aprovisionamiento para otros sistemas de administración de identidades
Configuración del aprovisionamiento si usas una aplicación de IdP de asociado
Para usar la aplicación de IdP de asociado para la autenticación y el aprovisionamiento, revisa las instrucciones del asociado para configurar el aprovisionamiento en los vínculos de la tabla siguiente.
IdP | Método de inicio de sesión único | Instrucciones |
---|---|---|
Microsoft Entra ID (anteriormente conocido como Azure AD) | OIDC | Tutorial: Configuración de GitHub Enterprise Managed User (OIDC) para el aprovisionamiento automático de usuarios en Microsoft Learn |
Entra ID | SAML | Tutorial: Configuración de GitHub Enterprise Managed User para el aprovisionamiento automático de usuarios en Microsoft Learn |
Okta | SAML | Configuración de la autenticación de SCIM con Okta |
PingFederate | SAML | Las secciones "Requisitos previos" y "2. Configuración de SCIM" de Configuración de la autenticación y el aprovisionamiento de usuarios con PingFederate |
Configuración del aprovisionamiento para otros sistemas de administración de identidades
Si no usas un IdP de asociado o solo usas un IdP de asociado para la autenticación, puedes administrar el ciclo de vida de las cuentas de usuario mediante la API de REST de GitHub' para el aprovisionamiento de SCIM. Consulta Aprovisionamiento de usuarios y grupos con SCIM mediante la API de REST.
-
Inicia sesión como el usuario de configuración de la empresa con el nombre de usuario SHORT-CODE_admin, reemplazando SHORT-CODE por el código corto de tu empresa.
Note
Si necesitas restablecer la contraseña para tu usuario configurado, contacta al Soporte de GitHub mediante el Portal de soporte de GitHub. La opción habitual de restablecimiento de contraseña proporcionando tu dirección de correo electrónico no funcionará.
-
En la esquina superior derecha de GitHub, haz clic en tu foto de perfil y, a continuación, en Your enterprise.
-
En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Identity provider.
-
En Identity Provider, haz clic en Single sign-on configuration.
-
En "Abrir configuración de SCIM", selecciona "Habilitar la configuración de SCIM abierta".
-
Administra el ciclo de vida de los usuarios realizando llamadas a los puntos de conexión de la API de REST para el aprovisionamiento de SCIM. Consulta Aprovisionamiento de usuarios y grupos con SCIM mediante la API de REST.
Asignación de usuarios y grupos
Después de haber configurado la autenticación y el aprovisionamiento, podrás aprovisionar usuarios nuevos en GitHub asignando usuarios o grupos a la aplicación de GitHub Enterprise Managed User.
Cuando se asignan usuarios, es posible utilizar el atributo "Roles" en la aplicación del IdP para configurar el rol de un usuario de la empresa. Para más información sobre los roles disponibles para asignar, consulta Roles en una empresa.
Entra ID no admite el aprovisionamiento de grupos anidados. Para más información, consulta Funcionamiento del aprovisionamiento de aplicaciones en Microsoft Entra ID en Microsoft Learn..