Skip to main content
Publicamos actualizaciones para la documentación con frecuencia y es posible que aún se esté traduciendo esta página. Para obtener la información más reciente, consulta la documentación en inglés.

Cofnigurar SCIM y el inicio de sesión único de SAML con Okta

Puedes utilizar el inicio de sesión único (SSO) del Lenguaje de marcado de aserción de seguridad (SAML) y System for Cross-domain Identity Management (SCIM) con Okta para administrar automáticamente el acceso a tu organización en GitHub.com.

Quién puede usar esta característica

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

Acerca de SAML y SCIM con Okta

Puedes controlar el acceso a tu organización en GitHub.com y a otras aplicaciones web desde una interface central si configuras dicha organización para que utilice el SSO de SAML y SCIM con Okta, un proveedor de identidad (IdP).

Nota: Para utilizar el inicio de sesión único de SAML, la organización debe usar GitHub Enterprise Cloud. Para más información sobre cómo probar GitHub Enterprise Cloud de forma gratuita, vea "Configuración de una versión de prueba de GitHub Enterprise Cloud".

El SSO de SAML controla y asegura el acceso a los recursos organizacionales como los repositorios, informes de problemas y solicitudes de extracción. SCIM agrega, administra y elimina automáticamente el acceso a tu organización en GitHub.com cuando haces cambios en Okta. Para obtener más información, vea «Acerca de la administración de identidades y acceso con el inicio de sesión único de SAML» y «Acerca de SCIM para las organizaciones».

Después de que habilites SCIM, las siguientes características de aprovisionamiento estarán disponibles para cualquier usuario al que asignes tu aplicación de GitHub Enterprise Cloud en Okta.

CaracterísticaDescripción
Subir Usuarios NuevosCuando creas un usuario nuevo en Okta, este recibirá un mensaje de correo electrónico para unirse a tu organización de GitHub.com.
Subir Desactivaciones de UsuariosCuando desactivas a un usuario en Okta, Okta lo eliminará de tu organización en GitHub.com.
Subir Actualizaciones de PerfilCuando actualizas el perfil de un usuario en Okta, Okta actualizará los metadatos de la membrecía de dicho usuario de tu organización en GitHub.com.
Reactivar UsuariosCuando reactivas a un usuario en Okta, Okta enviará una invitación por correo electrónico al usuario para que vuelva a unirse a tu organización de GitHub.com.

Como alternativa, puedes configurar el SSO de SAML para una empresa utilizando Okta. El SCIM para cuentas empresariales solo está disponible para los usuarios administrados empresariales. Para obtener más información, vea «Configurar el inicio de sesión único de SAML para tu empresa utilizando Okta» y «Configurar el aprovisionamiento de SCIM para los Usuarios Administrados Empresariales con Okta».

Configuración de SAML en Okta

  1. En el panel de Okta, expanda el menú Aplicaciones y, después, haga clic en Aplicaciones. 1. Haz clic en Examinar catálogo de aplicaciones. 1. Busca la aplicación denominada "GitHub Enterprise Cloud - Organización".
  2. Haz clic en Agregar integración.
  3. Rellena el formulario y proporciona el nombre de la organización en GitHub y un nombre único en el campo "Etiqueta de aplicación".
  4. Asigna la aplicación a tu usuario en Okta. Para obtener más información, consulta Asignación de aplicaciones a usuarios en la documentación de Okta. 1. En el nombre de la aplicación, haga clic en Iniciar sesión. 1. En "SIGN ON METHODS" (MÉTODOS DE INICIO DE SESIÓN), haz clic en View Setup Instructions (Ver instrucciones de configuración).
  5. Habilita y prueba el SSO de SAML en GitHub utilizando la URL de registro, URL del emisor, y certificados pùblicos de la guìa "Còmo configurar SAML 2.0". Para obtener más información, vea «Habilitar y probar el inicio de sesión único SAML para tu organización».

Configurar el aprovisionamiento de acceso con SCIM en Okta

Para usar SCIM con tu organización, debes usar una OAuth App propiedad de terceros. La OAuth App la debe autorizar un usuario específico de GitHub y, posteriormente, actuar en nombre de este. Si el usuario que ha autorizado por última vez esta OAuth App abandona la organización o le eliminan de esta, SCIM dejará de funcionar. Para evitar este problema, se recomienda crear una cuenta de usuario dedicada para configurar SCIM. Esta cuenta de usuario debe ser un propietario de la organización y consumirá una licencia.

  1. Inicia sesión en GitHub.com con una cuenta que sea propietaria de la organización y que se use, idealmente, solo para la configuración de SCIM.

  2. Para crear una sesión activa de SAML para tu organización, ve a https://github.com/orgs/ORGANIZATION-NAME/sso. Para obtener más información, vea «Acerca de la autenticación con el inicio de sesión único de SAML».

  3. Ve a Okta.

  4. En la barra lateral izquierda, use la lista desplegable Applications (Aplicaciones) y haga clic en Applications (Aplicaciones). 1. En la lista de aplicaciones, da clic en la etiqueta para la aplicación que creaste para la organización que utiliza GitHub Enterprise Cloud. 1. En el nombre de la aplicación, haga clic en Aprovisionamiento. 1. Haga clic en Configurar integración de la API. 1. Seleccione Habilitar la integración de la API.

  5. Haga clic en Autenticarse con GitHub Enterprise Cloud - Organización.

  6. A la derecha del nombre de la organización, haga clic en Conceder.

  7. Haga clic en Autorizar OktaOAN.

  8. Haga clic en Save(Guardar). 1. Para evitar sincronizar los errores y confirmar que tus usuarios tienen habilitado SAML y las identidades enlazadas de SCIM, te recomendamos que audites a los usuarios de tu organizción. Para obtener más información, vea «Solución de problemas de administración de acceso e identidad para la organización».

  9. A la derecha de "Aprovisionamiento en aplicación", haga clic en Editar.

  10. A la derecha de "Crear usuarios", selecciona Habilitar.

  11. A la derecha de "Actualizar atributos de usuario", selecciona Habilitar.

  12. A la derecha de "Desactivar usuarios", selecciona Habilitar.

  13. Haga clic en Save(Guardar).

Información adicional