Skip to main content

Cofnigurar SCIM y el inicio de sesión único de SAML con Okta

Puedes utilizar el inicio de sesión único (SSO) del Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) y un Sistema para la Administración de Identidad a través de los Dominios (SCIM) con Okta para administrar automáticamente el acceso a tu organización en GitHub.com.

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

Acerca de SAML y SCIM con Okta

Puedes controlar el acceso a tu organización en GitHub.com y a otras aplicaciones web desde una interface central si configuras dicha organización para que utilice el SSO de SAML y SCIM con Okta, un proveedor de identidad (IdP).

El SSO de SAML controla y asegura el acceso a los recursos organizacionales como los repositorios, informes de problemas y solicitudes de extracción. SCIM agrega, administra y elimina automáticamente el acceso a tu organización en GitHub.com cuando haces cambios en Okta. Para obtener más información, consulta la sección "Acerca de la administración de accesos e identidad con el inicio de sesión único de SAML" y "Acerca de SCIM".

Después de que habilites SCIM, las siguientes características de aprovisionamiento estarán disponibles para cualquier usuario al que asignes tu aplicación de Nube de GitHub Enterprise en Okta.

CaracterísticaDescripción
Subir Usuarios NuevosCuando creas un usuario nuevo en Okta, este recibirá un mensaje de correo electrónico para unirse a tu organización de GitHub.com.
Subir Desactivaciones de UsuariosCuando desactivas a un usuario en Okta, Okta lo eliminará de tu organización en GitHub.com.
Subir Actualizaciones de PerfilCuando actualizas el perfil de un usuario en Okta, Okta actualizará los metadatos de la membrecía de dicho usuario de tu organización en GitHub.com.
Reactivar UsuariosCuando reactivas a un usuario en Okta, Okta enviará una invitación por correo electrónico al usuario para que vuelva a unirse a tu organización de GitHub.com.

Alternatively, you can configure SAML SSO for an enterprise using Okta. SCIM for enterprise accounts is only available with Enterprise Managed Users. For more information, see "Configuring SAML single sign-on for your enterprise using Okta" and "Configuring SCIM provisioning for Enterprise Managed Users with Okta."

Agregar la aplicación Nube de GitHub Enterprise en Okta

  1. Sign into your Okta account.
  2. Navigate to the Github Enterprise Cloud - Organization application in the Okta Integration Network and click Add Integration.
  3. Opcionalmente, a la derecha de la "Etiqueta de aplicación", teclea un nombre descriptivo para la aplicación.
  4. En el campo Organización de GitHub, teclea el nombre de tu organización de GitHub.com. Por ejemplo, si la URL de de tu organizaciòn es https://github.com/octo-org, el nombre de organizaciòn serìa octo-org.
  5. Haz clic en Done (listo).

Habilitar y probar el SSO de SAML

  1. Sign into your Okta account.
  2. In the left sidebar, use the Applications dropdown and click Applications.
  3. En la lista de aplicaciones, da clic en la etiqueta para la aplicación que creaste para la organización que utiliza Nube de GitHub Enterprise.
  4. Asigna la aplicación a tu usuario en Okta. Para obtener más información, consulta la sección Asignar aplicaciones a los usuarios en la documentación de Okta.
  5. Debajo del nombre de la aplicación, da clic en Iniciar sesión. Screenshot of "Sign on" tab for Okta application
  6. Debajo de "MÉTODOS DE REGISTRO", da clic en **Ver las instrucciones de configuración".
  • Habilita y prueba el SSO de SAML en GitHub utilizando la URL de registro, URL del emisor, y certificados pùblicos de la guìa "Còmo configurar SAML 2.0". Para obtener más información, consulta "Habilitar y probar el inicio de sesión único para tu organización".
  • Configurar el aprovisionamiento de acceso con SCIM en Okta

    1. In the left sidebar, use the Applications dropdown and click Applications.

    2. En la lista de aplicaciones, da clic en la etiqueta para la aplicación que creaste para la organización que utiliza Nube de GitHub Enterprise.

    3. Debajo del nombre de la aplicación, da clic en Aprovisionamiento. Screenshot of "Provisioning" tab for Okta application

    4. Da clic en Configurar la integraciòn de la API.

    5. Selecciona Habilitar la Integraciòn de la API.

    6. Da clic en Autenticar con Github Enterprise Cloud - Ortanizaction.

    7. A la derecha del nombre de tu organizaciòn, da clic en Otorgar.

      Botón "Otorgar" para autorizar la integración de SCIM de Okta para acceder a la organización

      Nota: si no ves tu organización en la lista, dirígete a https://github.com/orgs/ORGANIZATION-NAME/sso en tu buscador y autentícate con ella a través del SSO de SAML utilizando tu cuenta de administrador en el IdP. Por ejemplo, si tu nombre de organización es octo-org, La URL sería https://github.com/orgs/octo-org/sso. Para obtener más información, consulta la sección "Acerca de la autenticación con el inicio de sesión único de SAML".

    8. Da clic en Autorizar OktaOAN.

    9. Haz clic en Save (guardar).

    10. Para evitar sincronizar los errores y confirmar que tus usuarios tienen habilitado SAML y las identidades enlazadas de SCIM, te recomendamos que audites a los usuarios de tu organizción. Para obtener más información, consulta la sección "Auditar a los usuarios para conocer los metadatos de SCIM faltantes".

    11. A la derecha de "Aprovisionar a la App", da clic en Editar.

      Screenshot of "Edit" button for Okta application's provisioning options

    12. To the right of Create Users, Update User Attributes, and Deactivate Users, select Enable.

      Screenshot of "Enable" checkboxes for "Create Users", "Update User Attributes", and "Deactivate Users" options

    13. Haz clic en Save (guardar).

    Leer más