Skip to main content

Habilitar y probar el inicio de sesión único SAML para tu organización

Los administradores y los propietarios de la organización pueden habilitar el inicio de sesión único SAML para agregar una capa más de seguridad a su organización.

Acerca del inicio de sesión único de SAML

Puedes habilitar SAML SSO (inicio de sesión único) en tu organización sin requerir que todos los miembros lo usen. Habilitar pero no exigir SAML SSO en tu organización puede facilitar la adopción de SAML SSO por parte de la organización. Una vez que la mayoría de los miembros usen SAML SSO, podrás exigirlo en toda la organización.

Nota:

Para utilizar el inicio de sesión único de SAML, la organización debe usar GitHub Enterprise Cloud. Para más información sobre cómo probar GitHub Enterprise Cloud de forma gratuita, consulta Configuración de una versión de prueba de GitHub Enterprise Cloud.

Si habilitas pero no exiges SAML SSO, los miembros de la organización que elijan no usar SAML SSO pueden seguir siendo miembros de esta. Para más información sobre la aplicación de SSO en SAML, consulta AUTOTITLE.

Nota:

La autenticación SSO no es necesaria para colaboradores externos. Para más información sobre los colaboradores externos, consulta Roles en una organización.

Cuando el SSO de SAML está deshabilitado, todas las identidades externas vinculadas se eliminan de GitHub.

Después de habilitar el inicio de sesión único de SAML, es posible que sea necesario revocar y volver a aplicar las autorizaciones de OAuth app y GitHub App para que tengan acceso a la organización. Para más información, consulta Autorización de aplicaciones de OAuth.

Habilitar y probar el inicio de sesión único SAML para tu organización

Antes de imponer el SSO de SAML en tu organización, asegúrate de haber preparado la organización. Para más información, consulta AUTOTITLE.

Para más información sobre los proveedores de identidad (IdP) que admite GitHub para el SSO de SAML, consulta AUTOTITLE.

  1. En la esquina superior derecha de GitHub, haz clic en la foto del perfil y luego en Your organizations.

  2. Junto a la organización, haga clic en Settings.

  3. En la sección "Security" de la barra lateral, haz clic en Authentication security.

  4. En la sección «Inicio de sesión único con SAML», selecciona «Habilitar autenticación SAML».

    Nota:

    Después de habilitar SAML SSO, puedes descargar tus códigos de recuperación para acceder a tu organización incluso si tu proveedor de servicios de identidad no está disponible. Para más información, consulta AUTOTITLE.

  5. En el campo "URL de inicio de sesión", escribe el endpoint HTTPS de tu IdP para las solicitudes de inicio de sesión único. Este valor se encuentra en la configuración de tu IdP.

  6. Opcionalmente, puedes escribir el nombre de tu emisor SAML en el campo "Emisor". Esto verifica la autenticidad de los mensajes enviados.

    Nota:

    Si quieres habilitar la sincronización de equipos para tu organización, el campo "Issuer" es un campo obligatorio. Para más información, consulta AUTOTITLE.

  7. En "Public Certificate", pega un certificado para verificar las respuestas SAML.

    Nota:

    GitHub no exige la expiración de este certificado de IdP de SAML. Esto significa que, incluso si este certificado expira, la autenticación SAML seguirá funcionando. Pero si el administrador de IdP vuelve a generar el certificado SAML y no lo actualizas en el lado de GitHub, los usuarios encontrarán un error durante los intentos de autenticación de SAML debido a que el certificado no coincide. Consulta Error: el resumen no coincide.

  8. En el certificado público, a la derecha de los métodos de firma y resumen actuales, haz clic en .

    Captura de pantalla del método de firma actual y el método de resumen en la configuración de SAML. El icono de lápiz está resaltado con un contorno naranja.

  9. Selecciona los menús desplegables Método de firma y Método de resumen y después elige el algoritmo de hash que utiliza tu emisor de SAML.

  10. Antes de habilitar el SSO de SAML para la organización, haz clic en Probar la configuración de SAML para asegurarte de que la información que has escrito es correcta. Esta prueba usa la autenticación iniciada por el proveedor de servicios (iniciada por SP) y debe realizarse correctamente para poder guardar la configuración de SAML.

    Sugerencia

    Cuando configura SAML SSO en su organización, puede probar su implementación sin afectar a los miembros de su organización si deja sin marcar la opción Requerir autenticación SAML SSO a todos los miembros de la organización nombre de la organización.

  11. Para aplicar SAML SSO y eliminar a todos los miembros de la organización que no se hayan autenticado mediante su IdP, seleccione "Requerir autenticación SAML SSO para todos los miembros de la organización [nombre de la organización]". Para más detalles sobre la implementación de SAML SSO, consulta AUTOTITLE.

  12. Haga clic en Save(Guardar).

Información adicional

  • AUTOTITLE
  • AUTOTITLE