Acerca de SAML y SCIM con Okta
Puede controlar el acceso a su organización en GitHub y a otras aplicaciones web desde una interface central si configura dicha organización para que utilice el SSO de SAML y SCIM con Okta, un proveedor de identidades (IdP).
Note
Para utilizar el inicio de sesión único de SAML, la organización debe usar GitHub Enterprise Cloud. Para más información sobre cómo probar GitHub Enterprise Cloud de forma gratuita, vea "Configuración de una versión de prueba de GitHub Enterprise Cloud".
El SSO de SAML controla y asegura el acceso a los recursos organizacionales como los repositorios, informes de problemas y solicitudes de extracción. SCIM agrega, administra y elimina automáticamente el acceso de los miembros a su organización en GitHub cuando hace cambios en Okta. Para más información, consulta Acerca de la administración de identidades y acceso con el inicio de sesión único de SAML y Acerca de SCIM para las organizaciones.
Después de que habilites SCIM, las siguientes características de aprovisionamiento estarán disponibles para cualquier usuario al que asignes tu aplicación de GitHub Enterprise Cloud en Okta.
Característica | Descripción |
---|---|
Subir Usuarios Nuevos | Cuando crea un usuario nuevo en Okta, este recibirá un mensaje de correo electrónico para unirse a su organización de GitHub. |
Subir Desactivaciones de Usuarios | Cuando desactiva a un usuario en Okta, Okta lo eliminará de su organización en GitHub. |
Subir Actualizaciones de Perfil | Cuando actualiza el perfil de un usuario en Okta, Okta actualizará los metadatos de la pertenencia de dicho usuario de su organización en GitHub. |
Reactivar Usuarios | Cuando reactiva a un usuario en Okta, Okta enviará una invitación por correo electrónico al usuario para que vuelva a unirse a su organización de GitHub. |
Como alternativa, puedes configurar el SSO de SAML para una empresa utilizando Okta. El SCIM para cuentas empresariales solo está disponible para los usuarios administrados empresariales. Para más información, consulta Configurar el inicio de sesión único de SAML para tu empresa utilizando Okta y Configuración de la autenticación de SCIM con Okta.
Configuración de SAML en Okta
- En el panel de Okta, expanda el menú Aplicaciones y, después, haga clic en Aplicaciones.
- Haz clic en Examinar catálogo de aplicaciones.
- Busca la aplicación denominada "GitHub Enterprise Cloud - Organización".
- Haz clic en Agregar integración.
- Rellena el formulario y proporciona el nombre de la organización en GitHub y un nombre único en el campo "Etiqueta de aplicación".
- Asigna la aplicación a tu usuario en Okta. Para obtener más información, consulta Asignación de aplicaciones a usuarios en la documentación de Okta.
- En el nombre de la aplicación, haga clic en Iniciar sesión.
- En "SIGN ON METHODS" (MÉTODOS DE INICIO DE SESIÓN), haz clic en View Setup Instructions (Ver instrucciones de configuración).
- Habilita y prueba el SSO de SAML en GitHub utilizando la URL de registro, URL del emisor, y certificados pùblicos de la guìa "Còmo configurar SAML 2.0". Para más información, consulta Habilitar y probar el inicio de sesión único SAML para tu organización.
Configurar el aprovisionamiento de acceso con SCIM en Okta
Para usar SCIM con tu organización, debes usar una OAuth app propiedad de terceros. La OAuth app la debe autorizar un usuario específico de GitHub y, posteriormente, actuar en nombre de este. Si el usuario que ha autorizado por última vez esta OAuth app abandona la organización o le eliminan de esta, SCIM dejará de funcionar. Para evitar este problema, se recomienda crear una cuenta de usuario dedicada para configurar SCIM. Esta cuenta de usuario debe ser un propietario de la organización y consumirá una licencia.
-
Inicie sesión en GitHub con una cuenta que sea propietaria de la organización y que se use, idealmente, solo para la configuración de SCIM.
-
Para crear una sesión activa de SAML para tu organización, ve a
https://github.com/orgs/ORGANIZATION-NAME/sso
. Para más información, consulta Acerca de la autenticación con el inicio de sesión único de SAML. -
Ve a Okta.
-
En la barra lateral izquierda, use la lista desplegable Applications (Aplicaciones) y haga clic en Applications (Aplicaciones).
-
En la lista de aplicaciones, da clic en la etiqueta para la aplicación que creaste para la organización que utiliza GitHub Enterprise Cloud.
-
En el nombre de la aplicación, haga clic en Aprovisionamiento.
-
Haga clic en Configurar integración de la API.
-
Seleccione Habilitar la integración de la API.
Note
"Importar grupos" no es compatible con GitHub. La selección o deselección de la casilla no afecta a la configuración.
-
Haga clic en Autenticarse con GitHub Enterprise Cloud - Organización.
-
A la derecha del nombre de la organización, haga clic en Conceder.
Note
Si no puedes ver tu organización, puede que sea debido a que las restricciones de acceso de OAuth app estén habilitadas para la organización. Para continuar, deberás autorizar la aplicación «Integración SCIM de OKTA» para la organización. Para más información, consulta Aprobación de aplicaciones OAuth para una organización.
-
Haga clic en Autorizar OktaOAN.
-
Haga clic en Guardar.
-
Para evitar sincronizar los errores y confirmar que tus usuarios tienen habilitado SAML y las identidades enlazadas de SCIM, te recomendamos que audites a los usuarios de tu organizción. Para obtener más información, vea «Solución de problemas de administración de acceso e identidad para la organización».
-
A la derecha de "Aprovisionamiento en aplicación", haga clic en Editar.
-
A la derecha de "Crear usuarios", selecciona Habilitar.
-
A la derecha de "Actualizar atributos de usuario", selecciona Habilitar.
-
A la derecha de "Desactivar usuarios", selecciona Habilitar.
-
Haga clic en Save(Guardar).
Información adicional
- Configurar el inicio de sesión único de SAML para tu empresa utilizando Okta
- Descripción de SAML en la documentación de Okta
- Descripción de SCIM en la documentación de Okta