Acerca del aprovisionamiento con Okta
Si usas Okta como IdP, puede usar la aplicación de Okta para aprovisionar cuentas de usuario, administrar la pertenencia a empresas y equipos de organizaciones de tu empresa. Okta es un IdP de asociado, por lo que puede simplificar la configuración de autenticación y aprovisionamiento mediante la aplicación Okta para Enterprise Managed Users. Para obtener más información, consulte "Acerca de Enterprise Managed Users".
Como alternativa, si solo vas a usar Okta para la autenticación SAML y quieres usar otro IdP para el aprovisionamiento, puede integrar con la API de REST de GitHub para SCIM. Para obtener más información, vea «Aprovisionamiento de usuarios y grupos con SCIM mediante la API de REST».
Características admitidas
Enterprise Managed Users admite las siguientes características de aprovisionamiento para Okta.
Característica | Descripción |
---|---|
Subir Usuarios Nuevos | Los usuarios que se asignan a la aplicación de GitHub Enterprise Managed User en Okta se crean automáticamente en la empresa en GitHub Enterprise Cloud. |
Subir la Actualización de Perfil | Las actualizaciones que se hacen al perfil del usuario en Oktan se subirán a GitHub Enterprise Cloud. |
Grupos de Subida | Los Grupos en Okta que se hayan asignado a la aplicación de GitHub Enterprise Managed User como Grupos de push se crearán automáticamente en la empresa en GitHub Enterprise Cloud. |
Subir Desactivaciones de Usuarios | El desasignar al usuario de la aplicación de GitHub Enterprise Managed User en Okta lo inhabilitará en GitHub Enterprise Cloud. El usuario no podrá iniciar sesión, pero la información del usuario se mantendrá. |
Reactivar Usuarios | Los usuarios de Okta cuyas cuentas de Okta se reactiven y quienes se asignen de nuevo a la aplicación GitHub Enterprise Managed User en Okta se habilitarán. |
Nota: Enterprise Managed Users no admite modificaciones en los nombres de usuario.
Requisitos previos
-
GitHub recomienda autenticar solo las solicitudes con la aplicación SCIM de Okta mediante un personal access token (classic) asociado al usuario de configuración de tu empresa. El token requiere el ámbito scim:enterprise. Para obtener más información, vea «Introducción a Enterprise Managed Users».
-
Debes usar la aplicación de Okta para la autenticación y el aprovisionamiento.
-
Tu producto Okta debe ser compatible con System for Cross-domain Identity Management (SCIM). Para obtener más información, revisa la documentación de Okta o ponte en contacto con el equipo de soporte técnico de Okta.
1. Establecer el nombre de la empresa
Después de que se haya creado tu empresa con usuarios administrados, puedes comenzar a configurar el aprovisionamiento configurando el nombre de tu empresa en Okta.
- Navega a tu aplicación de GitHub Enterprise Managed User en Okta.
- Haga clic en la pestaña Sign On (Iniciar sesión).
- Haga clic en Edit (Editar) para realizar cambios.
- Debajo de "Ajustes avanzados de inicio de sesión", en la caja de texto de "Nombre de empresa", teclea el nombre de tu empresa. Por ejemplo, si accede a la empresa en
https://github.com/enterprises/octoinc
, el nombre de la empresa sería "octoinc". - Para guardar el nombre de la empresa, haga clic en Save (Guardar).
2. Configuración de SCIM
Después de establecer el nombre de empresa, puede continuar con la configuración de aprovisionamiento.
Para configurar el aprovisionamiento, el usuario de configuración con el nombre de usuario @SHORT-CODE_admin deberás proporcionar un personal access token (classic) con el ámbito scim:enterprise. Consulte "Introducción a Enterprise Managed Users".
-
Navega a tu aplicación de GitHub Enterprise Managed User en Okta.
-
Haga clic en el Provisioning ficha.
-
En el menú de configuración, haga clic en Integration (Integración).
-
Haga clic en Edit (Editar) para realizar cambios.
-
Haga clic en Configurar la integración de API.
-
En el campo "API Token" (Token de la API), escriba el personal access token (classic) con el ámbito admin:enterprise que pertenece al usuario de configuración.
Note
"Importar grupos" no es compatible con GitHub. La selección o deselección de la casilla no afecta a la configuración.
-
Haga clic en Test API Credentials (Probar credenciales de API). Si la prueba tiene éxito, se mostrará un mensaje de verificación en la parte superior de la pantalla.
-
Para guardar el token, haga clic en Save (Guardar).
-
En el menú de configuración, haga clic en To App (En la aplicación).
-
A la derecha de "Provisioning to App" (Aprovisionar en la aplicación), para permitir que se realicen cambios, haga clic en Edit (Editar).
-
Selecciona Habilitar a la derecha de Crear usuarios, Actualizar atributos de usuario y Desactivar usuarios.
-
Para finalizar la configuración del aprovisionamiento, haga clic en Save (Guardar).
Cuando haya terminado de configurar SCIM, puede deshabilitar algunas de las opciones de SAML que habilitó en el proceso de configuración. Consulte "Configuración del aprovisionamiento de SCIM para usuarios administrados empresariales".
¿Cómo puedo asignar usuarios y grupos?
Después de haber configurado la autenticación y el aprovisionamiento, podrás aprovisionar usuarios nuevos en GitHub asignando usuarios o grupos a la aplicación de GitHub Enterprise Managed User.
Nota: Para evitar superar el límite de frecuencia en GitHub Enterprise Cloud, no asignes más de 1000 usuarios por hora a la integración de SCIM en tu IdP. Si usas grupos para asignar usuarios a la aplicación IdP, no agregues más de 1000 usuarios por hora a cada grupo. Si superas estos umbrales, los intentos de aprovisionar usuarios pueden producir un error de "límite de velocidad". Puedes revisar los registros de IdP para confirmar si se ha producido un error en las operaciones de envío de cambios o de aprovisionamiento de SCIM que se han intentado realizar debido a un error de límite de frecuencia. La respuesta a un intento de aprovisionamiento con errores dependerá del IdP. Para obtener más información, consulta "Solución de problemas de administración de acceso e identidad para la empresa".
También puedes administrar automáticamente la pertenencia a organizaciones agregando grupos a la pestaña de "Push Groups" en Okta. Cuando el grupo se aprovisione con éxito, este estará disponible para conectarse a los equipos en las organizaciones de la empresa. Para más información sobre la administración de equipos, consulta "Administrar membrecías de equipo con grupos de proveedor de identidad".
Cuando se asignan usuarios, es posible utilizar el atributo "Roles" en la aplicación del IdP para configurar el rol de un usuario de la empresa en GitHub Enterprise Cloud. Para más información sobre los roles disponibles para asignar, consulta "Roles en una empresa".
Nota: Solo puedes establecer el atributo "Roles" para un usuario individual, no para un grupo. Si quiere establecer roles para todos los miembros de un grupo asignado a la aplicación en Okta, debe utilizar el atributo "Roles" para cada miembro del grupo, individualmente.
¿Cómo puedo desaprovisionar usuarios y grupos?
Para quitar un usuario o un grupo de GitHub Enterprise Cloud, quítalo tanto de la pestaña "Asignaciones" como de la pestaña "Grupos de inserción" en Okta. En el caso de los usuarios, asegúrate de se quiten de todos los grupos en la pestaña "Grupos de inserción".