Acerca de SAML y SCIM con Okta
Puedes controlar el acceso a tu organización en GitHub.com y a otras aplicaciones web desde una interface central si configuras dicha organización para que utilice el SSO de SAML y SCIM con Okta, un proveedor de identidad (IdP).
Nota: Para utilizar el inicio de sesión único de SAML, tus organizaciones deben utilizar Nube de GitHub Enterprise. Para obtener más información sobre cómo puedes probar Nube de GitHub Enterprise gratis, consulta la sección "Configurar una prueba de Nube de GitHub Enterprise".
El SSO de SAML controla y asegura el acceso a los recursos organizacionales como los repositorios, informes de problemas y solicitudes de extracción. SCIM agrega, administra y elimina automáticamente el acceso a tu organización en GitHub.com cuando haces cambios en Okta. Para obtener más información, consulta las secciones "Acerca de la administración de accesos e identidad con el inicio de sesión único de SAML" y "Acerca de SCIM para las organizaciones".
Después de que habilites SCIM, las siguientes características de aprovisionamiento estarán disponibles para cualquier usuario al que asignes tu aplicación de Nube de GitHub Enterprise en Okta.
Característica | Descripción |
---|---|
Subir Usuarios Nuevos | Cuando creas un usuario nuevo en Okta, este recibirá un mensaje de correo electrónico para unirse a tu organización de GitHub.com. |
Subir Desactivaciones de Usuarios | Cuando desactivas a un usuario en Okta, Okta lo eliminará de tu organización en GitHub.com. |
Subir Actualizaciones de Perfil | Cuando actualizas el perfil de un usuario en Okta, Okta actualizará los metadatos de la membrecía de dicho usuario de tu organización en GitHub.com. |
Reactivar Usuarios | Cuando reactivas a un usuario en Okta, Okta enviará una invitación por correo electrónico al usuario para que vuelva a unirse a tu organización de GitHub.com. |
Como alternativa, puedes configurar el SSO de SAML para una empresa utilizando Okta. El SCIM para cuentas empresariales solo está disponible para los usuarios administrados empresariales. Para obtener más información, consulta las secciones "Configurar el inicio de sesión único de SAML para tu empresa utilizando Okta" y "Configurar el aprovisionamiento de SCIM para los Usuarios Administrados Empresariales con Okta".
Agregar la aplicación Nube de GitHub Enterprise en Okta
- Debajo del nombre de la aplicación, da clic en Iniciar sesión.
- Debajo de "MÉTODOS DE REGISTRO", da clic en **Ver las instrucciones de configuración".
Configurar el aprovisionamiento de acceso con SCIM en Okta
To use SCIM with your organization, you must use a third-party-owned App OAuth. The App OAuth must be authorized by, and subsequently acts on behalf of, a specific GitHub user. If the user who last authorized this App OAuth leaves or is removed from the organization, SCIM will stop working. To avoid this issue, we recommend creating a dedicated user account to configure SCIM. This user account must be an organization owner and will consume a license.
-
Inicia sesión en GitHub.com utilizando una cuenta que sea un propietario de organización y que se utilice idealmente solo para la configuración de SCIM.
-
Para crear una sesión activa de SAML para tu organización, navega a
https://github.com/orgs/ORGANIZATION-NAME/sso
. Para obtener más información, consulta la sección "Acerca de la autenticación con el inicio de sesión único de SAML". -
Navega a Okta.
-
En la barra lateral izquierda, utiliza el menú desplegable de Aplicaciones y haz clic en Aplicaciones.
-
En la lista de aplicaciones, da clic en la etiqueta para la aplicación que creaste para la organización que utiliza Nube de GitHub Enterprise.
-
Debajo del nombre de la aplicación, da clic en Aprovisionamiento.
-
Da clic en Configurar la integraciòn de la API.
-
Selecciona Habilitar la Integraciòn de la API.
-
Haz clic en Autenticarse con Nube de GitHub Enterprise - Organización.
-
A la derecha del nombre de tu organizaciòn, da clic en Otorgar.
-
Da clic en Autorizar OktaOAN.
-
Haz clic en Save (guardar).
-
Para evitar sincronizar los errores y confirmar que tus usuarios tienen habilitado SAML y las identidades enlazadas de SCIM, te recomendamos que audites a los usuarios de tu organizción. Para obtener más información, consulta la sección "Solucionar problemas de administración de identidad y acceso para tu organización".
-
A la derecha de "Aprovisionar a la App", da clic en Editar.
-
A la derecha de Crear usuarios, Actualizar los atributos de usuario y Desactivar usuarios, selecciona Habilitar.
-
Haz clic en Save (guardar).
Leer más
- "Configurar el inicio de sesión único de SAML para tu cuenta empresarial utilizando Okta"
- Understanding SAML en la documentación de Okta
- Understanding SCIM en la documentación de Okta