Skip to main content

Migración de OIDC a SAML

Si usas OpenID Connect (OIDC) para autenticar miembros en empresa con usuarios administrados, puedes migrar al inicio de sesión único de SAML.

¿Quién puede utilizar esta característica?

Enterprise Managed Users está disponible para las cuentas empresariales nuevas que usan GitHub Enterprise Cloud. Consulte "Acerca de Enterprise Managed Users".

Note

La compatibilidad de OpenID Connect (OIDC) y la directiva de acceso condicional (CAP) con Enterprise Managed Users solo está disponible para Microsoft Entra ID (anteriormente Azure AD).

Acerca de la migración de empresa con usuarios administrados de OIDC a SAML

Para migrar de OIDC a SAML, primero deberás deshabilitar OIDC, lo que suspenderá todas las cuentas de usuario administradas, eliminarás todos los grupos externos aprovisionados por SCIM y borrarás las identidades vinculadas.

A continuación, configurarás SAML y SCIM. En este momento, se volverán a aprovisionar usuarios, grupos e identidades.

Si no estás familiarizado con Enterprise Managed Users y todavía no has configurado la autenticación para tu empresa, no es necesario que migres y puedes configurar el inicio de sesión único de OIDC de inmediato. Para obtener más información, vea «Configurar el inicio de sesión único de SAML para los usuarios administrados de Enterprise».

Warning

Al migrar a un nuevo IdP o inquilino, se eliminan las conexiones entre GitHub equipos y grupos de IdP, y no se restablecen después de la migración. Esto eliminará todos los miembros del equipo y dejará el equipo sin conectar con el IdP, lo que puede provocar interrupciones si utilizas la sincronización del equipo para administrar el acceso a organizaciones o licencias de tu IdP. Se recomienda usar los puntos de conexión de "Grupos externos" de la API de REST para recopilar información sobre la configuración de los equipos antes de migrar y restablecer las conexiones después. Para obtener más información, vea «Puntos de conexión de la API de REST para grupos externos».

Requisitos previos

  • Su empresa en GitHub debe estar configurada actualmente para utilizar OIDC para la autenticación. Para obtener más información, vea «Configuración de OIDC para usuarios administrados de Enterprise».

  • Tendrá que acceder a su empresa en GitHub y al inquilino en Entra ID.

  • Programa una hora para migrar en la que los usuarios no estén usando activamente los recursos de la empresa. Durante la migración, los usuarios no pueden acceder a la empresa hasta que hayas configurado la nueva aplicación y se hayan reaprovisionado los usuarios.

Migración de tu empresa

  1. Inicia sesión como el usuario de configuración de la empresa con el nombre de usuario SHORT-CODE_admin, reemplazando SHORT-CODE por el código corto de tu empresa.

  2. En la esquina superior derecha de GitHub, haz clic en la fotografía del perfil.

  3. En función de tu entorno, haz clic en Your enterpriseo en Your enterprises y, a continuación, haz clic en la empresa que deseas ver. 1. En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Configuración. 1. Cuando se te pida continuar a tu proveedor de identidades, haz clic en Usar un código de recuperación e inicia sesión con uno de los códigos de recuperación de la empresa.

    Nota: Debes usar un código de recuperación para la empresa, no para la cuenta de usuario. Para obtener más información, vea «Descarga de los códigos de recuperación de inicio de sesión único de la cuenta de la empresa».

  4. En Configuración, haz clic en Seguridad de autenticación.

  5. Anula la selección de Requerir inicio de sesión único de OIDC.

  6. Haga clic en Save(Guardar).

  7. Configura la autenticación SAML y el aprovisionamiento de SCIM. Para más información, consulta Tutorial: Integración del inicio de sesión único (SSO) de Microsoft Entra con GitHub Enterprise Managed User en Microsoft Learn.