Skip to main content

About SCIM for organizations

Con Sistema para la administración de identidades entre dominios (SCIM), los administradores pueden automatizar el intercambio de información de identidad del usuario entre los sistemas.

Acerca del SCIM para las organizaciones

If your organization uses SAML SSO, you can implement SCIM to add, manage, and remove organization members' access to GitHub Enterprise Cloud. Por ejemplo, un administrador puede desaprovisionar a un miembro de la organización usando el SCIM y eliminar automáticamente el miembro de la organización.

Note: To use SAML single sign-on, your organization must use Nube de GitHub Enterprise. Para obtener más información sobre cómo puedes probar Nube de GitHub Enterprise gratis, consulta la sección "Configurar una prueba de Nube de GitHub Enterprise".

No puedes utilizar esta implementación de SCIM con una cuenta empresarial ni con una organización con usuarios administrados. Si se habilitó a tu empresa para las Usuarios Administrados de Enterprise, debes utilizar una implementación diferente de SCIM. De otra forma, SCIM no estará disponible a nivel empresarial. Para obtener más información, consulta la sección "Configurar el aprovisionamiento de SCIM para las Usuarios Administrados de Enterprise".

Si usas SAML SSO sin implementar SCIM, no tendrás un desaprovisionamiento automático. Cuando las sesiones de los miembros de la organización expiran una vez que su acceso ha sido eliminado del IdP, no se eliminan automáticamente de la organización. Los tokens autorizados otorgan acceso a la organización incluso una vez que las sesiones han expirado. If SCIM is not used, to fully remove a member's access, an organization owner must remove the member's access in the IdP and manually remove the member from the organization on GitHub.

Si se implementó el aprovisionamiento de SCIM para tu organización, cualquier cambio a una membrecía de organización de un usuario deberá activarse desde el proveedor de identidad. Si se invita manualmente a un usuario para pertenecer a una organización en vez de mediante una integración existente de SCIM, la cuenta de usuario podría no enlazarse adecuadamente a su identidad de SCIM. Esto puede prevenir que la cuenta de usuario se desaprovisione a través de SCIM en el futuro. Si se elimina manualmente a un usuario en vez de mediante una integración existente de SCIM, una identidad enlazada obsoleta permanecerá, lo cual puede ocasionar problemas si el usuario necesita volverse a unir a la organización.

Proveedores de identidad compatibles

These identity providers (IdPs) are compatible with the GitHub Enterprise Cloud SCIM API for organizations. Para obtener más información, consulta el SCIM en la documentación de la API de GitHub.

  • Azure AD
  • Okta
  • OneLogin

About SCIM configuration for organizations

To use SCIM with your organization, you must use a third-party-owned App OAuth. The App OAuth must be authorized by, and subsequently acts on behalf of, a specific GitHub user. If the user who last authorized this App OAuth leaves or is removed from the organization, SCIM will stop working. To avoid this issue, we recommend creating a dedicated user account to configure SCIM. This user account must be an organization owner and will consume a license.

Before you authorize the App OAuth, you must have an active SAML session. Para obtener más información, consulta la sección "Acerca de la autenticación con el inicio de sesión único de SAML".

Nota: El IdP de SAML y el cliente de SCIM deben utilizar valores coincidentes de NameID y userName para cada usuario. Esto le permite al usuario que se autentica mediante SAML el poder enlazarse con su identidad aprovisionada de SCIM.

Leer más