Acerca de SAML y SCIM con Okta
Puedes controlar el acceso a tu organización en GitHub.com y a otras aplicaciones web desde una interface central si configuras dicha organización para que utilice el SSO de SAML y SCIM con Okta, un proveedor de identidad (IdP).
Nota: Para utilizar el inicio de sesión único de SAML, la organización debe usar GitHub Enterprise Cloud. Para más información sobre cómo probar GitHub Enterprise Cloud de forma gratuita, vea "Configuración de una versión de prueba de GitHub Enterprise Cloud".
El SSO de SAML controla y asegura el acceso a los recursos organizacionales como los repositorios, informes de problemas y solicitudes de extracción. SCIM agrega, administra y elimina automáticamente el acceso a tu organización en GitHub.com cuando haces cambios en Okta. Para obtener más información, vea «Acerca de la administración de identidades y acceso con el inicio de sesión único de SAML» y «Acerca de SCIM para las organizaciones».
Después de que habilites SCIM, las siguientes características de aprovisionamiento estarán disponibles para cualquier usuario al que asignes tu aplicación de GitHub Enterprise Cloud en Okta.
Característica | Descripción |
---|---|
Subir Usuarios Nuevos | Cuando creas un usuario nuevo en Okta, este recibirá un mensaje de correo electrónico para unirse a tu organización de GitHub.com. |
Subir Desactivaciones de Usuarios | Cuando desactivas a un usuario en Okta, Okta lo eliminará de tu organización en GitHub.com. |
Subir Actualizaciones de Perfil | Cuando actualizas el perfil de un usuario en Okta, Okta actualizará los metadatos de la membrecía de dicho usuario de tu organización en GitHub.com. |
Reactivar Usuarios | Cuando reactivas a un usuario en Okta, Okta enviará una invitación por correo electrónico al usuario para que vuelva a unirse a tu organización de GitHub.com. |
Como alternativa, puedes configurar el SSO de SAML para una empresa utilizando Okta. El SCIM para cuentas empresariales solo está disponible para los usuarios administrados empresariales. Para obtener más información, vea «Configurar el inicio de sesión único de SAML para tu empresa utilizando Okta» y «Configurar el aprovisionamiento de SCIM para los Usuarios Administrados Empresariales con Okta».
Configuración de SAML en Okta
- En el panel de Okta, expanda el menú Aplicaciones y, después, haga clic en Aplicaciones. 1. Haz clic en Examinar catálogo de aplicaciones. 1. Busca la aplicación denominada "GitHub Enterprise Cloud - Organización".
- Haz clic en Agregar integración.
- Rellena el formulario y proporciona el nombre de la organización en GitHub y un nombre único en el campo "Etiqueta de aplicación".
- Asigna la aplicación a tu usuario en Okta. Para obtener más información, consulta Asignación de aplicaciones a usuarios en la documentación de Okta. 1. En el nombre de la aplicación, haga clic en Iniciar sesión. 1. En "SIGN ON METHODS" (MÉTODOS DE INICIO DE SESIÓN), haz clic en View Setup Instructions (Ver instrucciones de configuración).
- Habilita y prueba el SSO de SAML en GitHub utilizando la URL de registro, URL del emisor, y certificados pùblicos de la guìa "Còmo configurar SAML 2.0". Para obtener más información, vea «Habilitar y probar el inicio de sesión único SAML para tu organización».
Configurar el aprovisionamiento de acceso con SCIM en Okta
Para usar SCIM con tu organización, debes usar una OAuth App propiedad de terceros. La OAuth App la debe autorizar un usuario específico de GitHub y, posteriormente, actuar en nombre de este. Si el usuario que ha autorizado por última vez esta OAuth App abandona la organización o le eliminan de esta, SCIM dejará de funcionar. Para evitar este problema, se recomienda crear una cuenta de usuario dedicada para configurar SCIM. Esta cuenta de usuario debe ser un propietario de la organización y consumirá una licencia.
-
Inicia sesión en GitHub.com con una cuenta que sea propietaria de la organización y que se use, idealmente, solo para la configuración de SCIM.
-
Para crear una sesión activa de SAML para tu organización, ve a
https://github.com/orgs/ORGANIZATION-NAME/sso
. Para obtener más información, vea «Acerca de la autenticación con el inicio de sesión único de SAML». -
Ve a Okta.
-
En la barra lateral izquierda, use la lista desplegable Applications (Aplicaciones) y haga clic en Applications (Aplicaciones). 1. En la lista de aplicaciones, da clic en la etiqueta para la aplicación que creaste para la organización que utiliza GitHub Enterprise Cloud. 1. En el nombre de la aplicación, haga clic en Aprovisionamiento. 1. Haga clic en Configurar integración de la API. 1. Seleccione Habilitar la integración de la API.
-
Haga clic en Autenticarse con GitHub Enterprise Cloud - Organización.
-
A la derecha del nombre de la organización, haga clic en Conceder.
-
Haga clic en Autorizar OktaOAN.
-
Haga clic en Save(Guardar). 1. Para evitar sincronizar los errores y confirmar que tus usuarios tienen habilitado SAML y las identidades enlazadas de SCIM, te recomendamos que audites a los usuarios de tu organizción. Para obtener más información, vea «Solución de problemas de administración de acceso e identidad para la organización».
-
A la derecha de "Aprovisionamiento en aplicación", haga clic en Editar.
-
A la derecha de "Crear usuarios", selecciona Habilitar.
-
A la derecha de "Actualizar atributos de usuario", selecciona Habilitar.
-
A la derecha de "Desactivar usuarios", selecciona Habilitar.
-
Haga clic en Save(Guardar).
Información adicional
- "Configurar el inicio de sesión único de SAML para tu empresa utilizando Okta"
- Descripción de SAML en la documentación de Okta
- Descripción de SCIM en la documentación de Okta