Skip to main content

Administración de la sincronización de equipos para su organización

Puedes habilitar e inhabilitar la sincronización entre tu Proveedor de Identidad (IdP) y tu organización en GitHub Enterprise Cloud.

Who can use this feature

Organization owners can manage team synchronization for an organization.

Nota: Si en la empresa se usa Enterprise Managed Users, no puede utilizar la sincronización de equipos y, en su lugar, tendrá que configurar SCIM para administrar la pertenencia con el proveedor de identidades. Para más información, vea "Configuración del aprovisionamiento de SCIM para usuarios administrados de la empresa".

Acerca de la sincronización de equipo

Puedes habilitar la sincronización de equipos entre tu IdP y GitHub Enterprise Cloud para permitir a los propietarios de la organización y a los mantenedores de equipo conectar equipos en tu organización con grupos de IdP.

Si la sincronización del equipo está habilitada para la organización o cuenta empresarial, puedes sincronizar un equipo de GitHub con un grupo de IdP. Cuando sincronizas un equipo de GitHub con un grupo de IdP, los cambios de pertenencia a este grupo se reflejan automáticamente en GitHub Enterprise Cloud, lo que reduce la necesidad de hacer actualizaciones manuales y scripts personalizados. Para obtener más información, consulta "Administración de la sincronización de equipos para la organización" y "Administración de la sincronización de equipos para las organizaciones en la empresa".

Nota: Para utilizar el inicio de sesión único de SAML, la organización debe usar GitHub Enterprise Cloud. Para más información sobre cómo probar GitHub Enterprise Cloud de forma gratuita, vea "Configuración de una versión de prueba de GitHub Enterprise Cloud".

Puedes utilizar la sincronización de equipos con los IdP compatibles.

  • Azure AD
  • Okta

Después de que habilites la sincronización de equipos, los mantenedores de equipo y propietarios de organización pueden conectar los equipos a un grupo de IdP en GitHub o a través de la API. Para más información, vea "Sincronización de un equipo con un grupo de proveedores de identidades" y "Sincronización de equipos".

También puedes habilitar la sincronización de equipos para las organizaciones que pertenezcan a tu cuenta empresarial. Para más información, vea "Administración de la sincronización de equipos para organizaciones en la empresa".

Si tu organización pertenece a una cuenta empresarial, habilitar la sincronización de equipos para esta cuenta empresarial anulará la configuración de sincronización de equipos a nivel organizacional. Para más información, vea "Administración de la sincronización de equipos para organizaciones en la cuenta de empresa".

Límites de uso

Hay límites de uso para la característica de sincronización de equipos. El exceder estos límites ocasionará una degradación del rendimiento y podrá causar fallas de sincronización.

  • Número máximo de miembros en un equipo de GitHub: 5000
  • Número máximo de miembros en una organización de GitHub: 10 000
  • Número máximo de equipos en una organización de GitHub: 1500

Habilitar la sincronización de equipo

Los pasos para habilitar la sincronización de equipos dependen del IdP que quiera usar. Existen prerrequisitos aplicables a cada IdP para habilitar la sincronización de equipos. Cada IdP individual tiene prerrequisitos adicionales.

Prerrequisitos

Para habilitar la sincronización de equipos con cualquier IdP, debes obtener acceso administrativo con tu IdP o trabajar con tu administrador de IdP para configurar la integración y los grupos de IdP. La persona que configura tus grupos e integración de IdP debe tener alguno de los permisos requeridos.

IdPPermisos necesarios
Azure AD
  • Administrador global
  • Administrador de roles con privilegios
Okta
  • Usuario de servicio con permisos administrativos de solo lectura

Debes habilitar el inicio de sesión único de SAML para tu organización y tu IdP compatible. Para más información, vea "Aplicación del inicio de sesión único de SAML para la organización".

Debes tener una identidad de SAML vinculada. Para crear una identidad vinculada, debes autenticarte a tu organización utilizando el SSO de SAML y el IdP compatible por lo menos una vez. Para más información, vea "Autenticación con el inicio de sesión único de SAML".

La configuración de SAML debe contener una dirección URL de IdP válida para el campo Emisor.

Campo de emisor de SAML

Habilitar la sincronización de equipos para Azure AD

A fin de habilitar la sincronización de equipos para Azure AD, la instalación de Azure AD necesita los permisos siguientes.

  • Leer los perfiles completos de todos los usuarios
  • Iniciar sesión y leer el perfil de usuario
  • Leer datos de directorio
  1. En la esquina superior derecha de GitHub.com, haga clic en la foto de perfil y luego en Your organizations. Opción Your organizations (Sus organizaciones) en el menú del perfil 2. Junto a la organización, haga clic en Settings. El botón de configuración
  2. In the "Security" section of the sidebar, click Authentication security.
  3. Confirma que se habilitó el SSO de SAML en tu organización. Para más información, vea "Administración del inicio de sesión único de SAML para la organización". 1. En "Team synchronization", haga clic en Enable for Azure AD. Botón para habilitar la sincronización de equipos en la página de valores de seguridad 5. Confirma la sincronización de equipos.
    • Si tiene acceso IdP, haga clic en Enable team synchronization (Habilitar sincronización de equipo). Serás redireccionado a la página de SSO de SAML de tu proveedor de identidad y se te solicitará que selecciones tu cuenta y revises los permisos requeridos.
    • Si no tienes acceso de IdP, copia el vínculo de redirección de IdP y compártelo con tu administrador de IdP para continuar habilitando la sincronización de equipo. Botón para habilitar el redireccionamiento de la sincronización de equipo
  4. Revisa la información del inquilino del proveedor de identidades al que quiera conectar la organización y, después, haga clic en Aprobar. Solicitud pendiente para habilitar la sincronización de equipo con un inquilino de IdP específico con la opción para aprobar o cancelar la solicitud

Habilitar la sincronización de equipos para Okta

La sincronización de equipos de Okta requiere que ya se hayan configurado el SAML y SCIM con Okta en tu organización.

Para evitar los errores potenciales de sincronización de equipos, de recomendamos que confirmes que las entidades de SCIM enlazadas se hayan configurado correctamente para los miembros de la organización que son miembros de tus grupos selectos de Okta antes de habilitar la sincronización de equipos en GitHub.

Si un miembro de la organización no tiene una identidad de SCIM enlazada, entonces la sincronización de equipos no funcionará como lo esperas y el usuario podría no agregarse o eliminarse de los equipos de acuerdo con lo esperado. Si cualquiera de estos usuarios no se encuentran en la identidad enlazada de SCIM, necesitarás volver a aprovisionarlos.

Para obtener ayuda sobre el aprovisionamiento de usuarios a los que les falta una identidad vinculada de SCIM, consulta "Solución de problemas de administración de identidades y acceso para la organización".

Antes de habilitar la sincronización de equipos para Okta, tú o tu administrador de IdP deben:

  1. En la esquina superior derecha de GitHub.com, haga clic en la foto de perfil y luego en Your organizations. Opción Your organizations (Sus organizaciones) en el menú del perfil 2. Junto a la organización, haga clic en Settings. El botón de configuración
  2. In the "Security" section of the sidebar, click Authentication security.
  3. Confirma que se habilitó el SSO de SAML en tu organización. Para más información, vea "Administración del inicio de sesión único de SAML para la organización". 1. Te recomendamos confirmar que tus usuarios tienen habilitado SAML y tienen una identidad de SCIM enlazada para evitar errores de aprovisionamiento potenciales. Para más información, ve "Solución de problemas de administración de acceso e identidad para la organización".
  4. Considera requerir SAML en tu organización para garantizar que los miembros de ella enlacen sus identidades de SAML y de SCIM. Para más información, vea "Aplicación del inicio de sesión único de SAML para la organización".
  5. En "Team synchronization" (Sincronización de equipo), haga clic en Enable for Okta (Habilitar para Okta). Botón de habilitar sincronización de equipo para Okta en la página de configuraciones de seguridad
  6. Debajo del nombre de tu organización, teclea un token SSWS válido y la URL de tu instancia de Okta. Formulario de la organización de Okta para habilitar la sincronización de equipos
  7. Revisa la información del inquilino del proveedor de identidades al que quiera conectar la organización y, después, haga clic en Crear. Botón Crear en Habilitar sincronización de equipos

Inhabilitar la sincronización de equipo

Advertencia: Si deshabilitas la sincronización de equipo, cualquier miembro que estuviera asignado a un equipo GitHub a través de un grupo IdP se elimina y puede perder el acceso a los repositorios.

  1. En la esquina superior derecha de GitHub.com, haga clic en la foto de perfil y luego en Your organizations. Opción Your organizations (Sus organizaciones) en el menú del perfil 2. Junto a la organización, haga clic en Settings. El botón de configuración

  2. In the "Security" section of the sidebar, click Authentication security.

  3. En "Sincronización de equipos", haga clic en Deshabilitar sincronización de equipos. Deshabilitación de la sincronización de equipos