Para crear, administrar y desactivar cuentas de usuario para los miembros de tu empresa en GitHub.com, el IdP debe implementar SCIM para la comunicación con GitHub. SCIM es una especificación abierta para la administración de identidades de usuario entre sistemas. Distintos IdP proporcionan experiencias diferentes para la configuración del aprovisionamiento de SCIM.
Si usa un IdP de asociado, puedes simplificar la configuración del aprovisionamiento de SCIM mediante la aplicación del IdP de asociado. Si no usa un IdP de asociado para el aprovisionamiento, puede implementar SCIM mediante llamadas a la API de REST de GitHub para SCIM, que se encuentra en versión beta y sujeta a cambios. Para obtener más información, consulta "Acerca de Enterprise Managed Users."
Acerca de la administración del ciclo de vida de los usuarios con SCIM
Con SCIM, puedes administrar el ciclo de vida de las cuentas de usuario desde el IdP:
- Después de configurar el aprovisionamiento para Enterprise Managed Users, el IdP usa SCIM para aprovisionar las cuentas de usuario en GitHub.com y agregar las cuentas a tu empresa. Si asigna un grupo a la aplicación en el IdP, el IdP aprovisionará cuentas para todos los miembros del grupo.
- Al actualizar la información asociada a la identidad de un usuario en el IdP, el IdP actualizará la cuenta del usuario en GitHub.
- Cuando anules la asignación del usuario de la aplicación del IdP o desactives la cuenta de un usuario en el IdP, este se pondrá en contacto con GitHub para invalidar las sesiones e inhabilitar la cuenta del miembro. La información de la cuenta inhabilitada se mantiene y el nombre de usuario se cambia por un hash del nombre de usuario original con el código corto anexo.
- Si reasignas un usuario a la aplicación del IdP o reactivas su cuenta en el IdP, se reactivará la cuenta de usuario y se restaurará el nombre de usuario.
Para configurar la pertenencia a equipos y organizaciones, el acceso a repositorios y los permisos en GitHub Enterprise Cloud, puedes usar grupos en el IdP. Para obtener más información, vea «Administrar membrecías de equipo con grupos de proveedor de identidad».
Requisitos previos
Si va a configurar el aprovisionamiento de SCIM para una nueva empresa, asegúrese de completar todos los pasos anteriores en el proceso de configuración inicial. Consulte "Introducción a Enterprise Managed Users".
Configuración del aprovisionamiento de usuarios para Enterprise Managed Users
Después de completar la configuración en GitHub, puede configurar el aprovisionamiento en el IdP. Las instrucciones que debe seguir varían dependiendo de si usa una aplicación de IdP de asociado para la autenticación y el aprovisionamiento.
- Configuración del aprovisionamiento si usas una aplicación de IdP de asociado
- Configuración del aprovisionamiento para otros sistemas de administración de identidades
Configuración del aprovisionamiento si usas una aplicación de IdP de asociado
Para usar la aplicación de IdP de asociado para la autenticación y el aprovisionamiento, revisa las instrucciones del asociado para configurar el aprovisionamiento en los vínculos de la tabla siguiente.
IdP | Método de inicio de sesión único | Más información |
---|---|---|
Microsoft Entra ID (anteriormente conocido como Azure AD) | OIDC | Tutorial: Configuración de GitHub Enterprise Managed User (OIDC) para el aprovisionamiento automático de usuarios en Microsoft Learn |
Entra ID | SAML | Tutorial: Configuración de GitHub Enterprise Managed User para el aprovisionamiento automático de usuarios en Microsoft Learn |
Okta | SAML | "Configuración de la autenticación de SCIM con Okta" |
PingFederate | SAML | Configuración de PingFederate para el aprovisionamiento y el inicio de sesión único y Administración de canales en la documentación de PingFederate |
Configuración del aprovisionamiento para otros sistemas de administración de identidades
Si no usas un IdP de asociado o solo usas un IdP de asociado para la autenticación, puedes administrar el ciclo de vida de las cuentas de usuario mediante la API de REST de GitHub' para el aprovisionamiento de SCIM. Estos puntos de conexión tienen la versión beta y están sujetos a cambios. Consulte "Aprovisionamiento de usuarios y grupos con SCIM mediante la API de REST".
-
Inicia sesión en GitHub.com como el usuario de configuración de la empresa con el nombre de usuario SHORT-CODE_admin, reemplazando SHORT-CODE por el código corto de tu empresa.
Nota: Si necesitas restablecer la contraseña para tu usuario configurado, contacta al Soporte de GitHub mediante el Portal de soporte de GitHub.
-
En la esquina superior derecha de GitHub, haga clic en su foto de perfil y, a continuación, en Sus empresas.
-
En la lista de empresas, da clic en aquella que quieras ver.
-
En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Configuración.
-
En Configuración, haz clic en Seguridad de autenticación.
-
En "Abrir configuración de SCIM", selecciona "Habilitar la configuración de SCIM abierta".
-
Administra el ciclo de vida de los usuarios realizando llamadas a los puntos de conexión de la API de REST para el aprovisionamiento de SCIM. Para obtener más información, vea «Aprovisionamiento de usuarios y grupos con SCIM mediante la API de REST».
Asignación de usuarios y grupos
Después de haber configurado la autenticación y el aprovisionamiento, podrás aprovisionar usuarios nuevos en GitHub asignando usuarios o grupos a la aplicación de GitHub Enterprise Managed User.
Cuando se asignan usuarios, es posible utilizar el atributo "Roles" en la aplicación del IdP para configurar el rol de un usuario de la empresa en GitHub Enterprise Cloud. Para más información sobre los roles disponibles para asignar, consulta "Roles en una empresa".
Entra ID no admite el aprovisionamiento de grupos anidados. Para más información, consulta Funcionamiento del aprovisionamiento de aplicaciones en Microsoft Entra ID en Microsoft Learn..