Skip to main content

Cofnigurar SCIM y el inicio de sesión único de SAML con Okta

Puedes utilizar el inicio de sesión único (SSO) del Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) y un Sistema para la Administración de Identidad a través de los Dominios (SCIM) con Okta para administrar automáticamente el acceso a tu organización en GitHub.com.

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

Acerca de SAML y SCIM con Okta

Puedes controlar el acceso a tu organización en GitHub.com y a otras aplicaciones web desde una interface central si configuras dicha organización para que utilice el SSO de SAML y SCIM con Okta, un proveedor de identidad (IdP).

Nota: Para utilizar el inicio de sesión único de SAML, tus organizaciones deben utilizar Nube de GitHub Enterprise. Para obtener más información sobre cómo puedes probar Nube de GitHub Enterprise gratis, consulta la sección "Configurar una prueba de Nube de GitHub Enterprise".

El SSO de SAML controla y asegura el acceso a los recursos organizacionales como los repositorios, informes de problemas y solicitudes de extracción. SCIM agrega, administra y elimina automáticamente el acceso a tu organización en GitHub.com cuando haces cambios en Okta. Para obtener más información, consulta las secciones "Acerca de la administración de accesos e identidad con el inicio de sesión único de SAML" y "Acerca de SCIM para las organizaciones".

Después de que habilites SCIM, las siguientes características de aprovisionamiento estarán disponibles para cualquier usuario al que asignes tu aplicación de Nube de GitHub Enterprise en Okta.

CaracterísticaDescripción
Subir Usuarios NuevosCuando creas un usuario nuevo en Okta, este recibirá un mensaje de correo electrónico para unirse a tu organización de GitHub.com.
Subir Desactivaciones de UsuariosCuando desactivas a un usuario en Okta, Okta lo eliminará de tu organización en GitHub.com.
Subir Actualizaciones de PerfilCuando actualizas el perfil de un usuario en Okta, Okta actualizará los metadatos de la membrecía de dicho usuario de tu organización en GitHub.com.
Reactivar UsuariosCuando reactivas a un usuario en Okta, Okta enviará una invitación por correo electrónico al usuario para que vuelva a unirse a tu organización de GitHub.com.

Como alternativa, puedes configurar el SSO de SAML para una empresa utilizando Okta. El SCIM para cuentas empresariales solo está disponible para los usuarios administrados empresariales. Para obtener más información, consulta las secciones "Configurar el inicio de sesión único de SAML para tu empresa utilizando Okta" y "Configurar el aprovisionamiento de SCIM para los Usuarios Administrados Empresariales con Okta".

Agregar la aplicación Nube de GitHub Enterprise en Okta

  1. Debajo del nombre de la aplicación, da clic en Iniciar sesión. Captura de pantalla de la pestaña "Registrarse" de la aplicación de Okta
  2. Debajo de "MÉTODOS DE REGISTRO", da clic en **Ver las instrucciones de configuración".
  • Habilita y prueba el SSO de SAML en GitHub utilizando la URL de registro, URL del emisor, y certificados pùblicos de la guìa "Còmo configurar SAML 2.0". Para obtener más información, consulta "Habilitar y probar el inicio de sesión único para tu organización".
  • Configurar el aprovisionamiento de acceso con SCIM en Okta

    To use SCIM with your organization, you must use a third-party-owned App OAuth. The App OAuth must be authorized by, and subsequently acts on behalf of, a specific GitHub user. If the user who last authorized this App OAuth leaves or is removed from the organization, SCIM will stop working. To avoid this issue, we recommend creating a dedicated user account to configure SCIM. This user account must be an organization owner and will consume a license.

    1. Inicia sesión en GitHub.com utilizando una cuenta que sea un propietario de organización y que se utilice idealmente solo para la configuración de SCIM.

    2. Para crear una sesión activa de SAML para tu organización, navega a https://github.com/orgs/ORGANIZATION-NAME/sso. Para obtener más información, consulta la sección "Acerca de la autenticación con el inicio de sesión único de SAML".

    3. Navega a Okta.

    4. En la barra lateral izquierda, utiliza el menú desplegable de Aplicaciones y haz clic en Aplicaciones.

    5. En la lista de aplicaciones, da clic en la etiqueta para la aplicación que creaste para la organización que utiliza Nube de GitHub Enterprise.

    6. Debajo del nombre de la aplicación, da clic en Aprovisionamiento. Captura de pantalla de la pestaña "Aprovisionamiento" para la aplicación de Okta

    7. Da clic en Configurar la integraciòn de la API.

    8. Selecciona Habilitar la Integraciòn de la API.

    9. Haz clic en Autenticarse con Nube de GitHub Enterprise - Organización.

    10. A la derecha del nombre de tu organizaciòn, da clic en Otorgar.

      Botón "Otorgar" para autorizar la integración de SCIM de Okta para acceder a la organización

    11. Da clic en Autorizar OktaOAN.

    12. Haz clic en Save (guardar).

    13. Para evitar sincronizar los errores y confirmar que tus usuarios tienen habilitado SAML y las identidades enlazadas de SCIM, te recomendamos que audites a los usuarios de tu organizción. Para obtener más información, consulta la sección "Solucionar problemas de administración de identidad y acceso para tu organización".

    14. A la derecha de "Aprovisionar a la App", da clic en Editar.

      Captura de pantalla del botón "Editar" para las opciones de aprovisionamiento de la aplicación de Okta

    15. A la derecha de Crear usuarios, Actualizar los atributos de usuario y Desactivar usuarios, selecciona Habilitar.

      Captura de pantalla de las casillas de verificación de "Habilitar" para las opciones "Crear usuarios", "Actualizar atributos de usuario" y "Desactivar usuarios"

    16. Haz clic en Save (guardar).

    Leer más