Nota: Si la empresa usa Enterprise Managed Users, no es necesario usar la sincronización de equipos. En su lugar, puede administrar la pertenencia al equipo a través de la configuración de SCIM que creó al configurar la empresa. Para más información sobre cómo administrar equipos, vea "Administración de pertenencias a equipos con grupos de proveedores de identidades".
Acerca de la sincronización de equipo
Puedes habilitar la sincronización de equipos entre tu IdP y GitHub Enterprise Cloud para permitir a los propietarios de la organización y a los mantenedores de equipo conectar equipos en tu organización con grupos de IdP.
Si la sincronización del equipo está habilitada para la organización o cuenta empresarial, puedes sincronizar un equipo de GitHub con un grupo de IdP. Cuando sincronizas un equipo de GitHub con un grupo de IdP, los cambios de pertenencia a este grupo se reflejan automáticamente en GitHub Enterprise Cloud, lo que reduce la necesidad de hacer actualizaciones manuales y scripts personalizados.
Nota: Para utilizar el inicio de sesión único de SAML, la organización debe usar GitHub Enterprise Cloud. Para más información sobre cómo probar GitHub Enterprise Cloud de forma gratuita, vea "Configuración de una versión de prueba de GitHub Enterprise Cloud".
Puedes utilizar la sincronización de equipos con los IdP compatibles.
- Inquilinos comerciales de Azure AD (no se admite la nube de Azure Government)
- Okta
Después de que habilites la sincronización de equipos, los mantenedores de equipo y propietarios de organización pueden conectar los equipos a un grupo de IdP en GitHub o a través de la API. Para más información, vea "Sincronización de un equipo con un grupo de proveedores de identidades" y "Sincronización de equipos".
También puedes habilitar la sincronización de equipos para las organizaciones que pertenezcan a tu cuenta empresarial. Para más información, vea "Administración de la sincronización de equipos para organizaciones en la empresa".
Si tu organización pertenece a una cuenta empresarial, habilitar la sincronización de equipos para esta cuenta empresarial anulará la configuración de sincronización de equipos a nivel organizacional. Para más información, vea "Administración de la sincronización de equipos para organizaciones en la cuenta de empresa".
Límites de uso
Hay límites de uso para la característica de sincronización de equipos. El exceder estos límites ocasionará una degradación del rendimiento y podrá causar fallas de sincronización.
- Número máximo de miembros en un equipo de GitHub: 5000
- Número máximo de miembros en una organización de GitHub: 10 000
- Número máximo de equipos en una organización de GitHub: 1500
Habilitar la sincronización de equipo
Los pasos para habilitar la sincronización de equipos dependen del IdP que quiera usar. Existen prerrequisitos aplicables a cada IdP para habilitar la sincronización de equipos. Cada IdP individual tiene prerrequisitos adicionales.
Prerrequisitos
Para habilitar la sincronización de equipos con cualquier IdP, debes obtener acceso administrativo con tu IdP o trabajar con tu administrador de IdP para configurar la integración y los grupos de IdP. La persona que configura tus grupos e integración de IdP debe tener alguno de los permisos requeridos.
IdP | Permisos necesarios |
---|---|
Azure AD |
|
Okta |
|
Debes habilitar el inicio de sesión único de SAML para tu organización y tu IdP compatible. Para más información, vea "Aplicación del inicio de sesión único de SAML para la organización".
Debes tener una identidad de SAML vinculada. Para crear una identidad vinculada, debes autenticarte a tu organización utilizando el SSO de SAML y el IdP compatible por lo menos una vez. Para más información, vea "Autenticación con el inicio de sesión único de SAML".
La configuración de SAML debe contener una dirección URL de IdP válida para el campo Emisor.
Habilitar la sincronización de equipos para Azure AD
A fin de habilitar la sincronización de equipos para Azure AD, la instalación de Azure AD necesita los permisos siguientes.
- Leer los perfiles completos de todos los usuarios
- Iniciar sesión y leer el perfil de usuario
- Leer datos de directorio
- En la esquina superior derecha de GitHub.com, haga clic en la foto de perfil y luego en Your organizations.
2. Junto a la organización, haga clic en Settings.
- En la sección "Seguridad" de la barra lateral, haga clic en Seguridad de autenticación.
- Confirma que se habilitó el SSO de SAML en tu organización. Para más información, vea "Administración del inicio de sesión único de SAML para la organización". 1. En "Team synchronization", haga clic en Enable for Azure AD.
5. Confirma la sincronización de equipos.
- Si tiene acceso IdP, haga clic en Enable team synchronization (Habilitar sincronización de equipo). Serás redireccionado a la página de SSO de SAML de tu proveedor de identidad y se te solicitará que selecciones tu cuenta y revises los permisos requeridos.
- Si no tienes acceso de IdP, copia el vínculo de redirección de IdP y compártelo con tu administrador de IdP para continuar habilitando la sincronización de equipo.
- Revisa la información del inquilino del proveedor de identidades al que quiera conectar la organización y, después, haga clic en Aprobar.
Habilitar la sincronización de equipos para Okta
La sincronización de equipos de Okta requiere que ya se hayan configurado el SAML y SCIM con Okta en tu organización.
Para evitar los errores potenciales de sincronización de equipos, de recomendamos que confirmes que las entidades de SCIM enlazadas se hayan configurado correctamente para los miembros de la organización que son miembros de tus grupos selectos de Okta antes de habilitar la sincronización de equipos en GitHub.
Si un miembro de la organización no tiene una identidad de SCIM enlazada, entonces la sincronización de equipos no funcionará como lo esperas y el usuario podría no agregarse o eliminarse de los equipos de acuerdo con lo esperado. Si cualquiera de estos usuarios no se encuentran en la identidad enlazada de SCIM, necesitarás volver a aprovisionarlos.
Para obtener ayuda sobre el aprovisionamiento de usuarios a los que les falta una identidad vinculada de SCIM, consulta "Solución de problemas de administración de identidades y acceso para la organización".
Antes de habilitar la sincronización de equipos para Okta, tú o tu administrador de IdP deben:
- Configurar la integración con SAML, SSO y SCIM en tu organización utilizando Okta. Para obtener más información, vea "Configuración del inicio de sesión único de SAML y SCIM mediante Okta".
- Proporcionar la dirección URL del inquilino para la instancia de Okta.
- Generar un token de SSWS válido con permisos administrativos de solo lectura para la instalación de Okta como usuario de servicio. Para obtener más información, vea Creación del token y Usuarios del servicio en la documentación de Okta.
- En la esquina superior derecha de GitHub.com, haga clic en la foto de perfil y luego en Your organizations.
2. Junto a la organización, haga clic en Settings.
- En la sección "Seguridad" de la barra lateral, haga clic en Seguridad de autenticación.
- Confirma que se habilitó el SSO de SAML en tu organización. Para más información, vea "Administración del inicio de sesión único de SAML para la organización". 1. Te recomendamos confirmar que tus usuarios tienen habilitado SAML y tienen una identidad de SCIM enlazada para evitar errores de aprovisionamiento potenciales. Para más información, ve "Solución de problemas de administración de acceso e identidad para la organización".
- Considera requerir SAML en tu organización para garantizar que los miembros de ella enlacen sus identidades de SAML y de SCIM. Para más información, vea "Aplicación del inicio de sesión único de SAML para la organización".
- En "Team synchronization" (Sincronización de equipo), haga clic en Enable for Okta (Habilitar para Okta).
- Debajo del nombre de tu organización, teclea un token SSWS válido y la URL de tu instancia de Okta.
- Revisa la información del inquilino del proveedor de identidades al que quiera conectar la organización y, después, haga clic en Crear.
Inhabilitar la sincronización de equipo
Advertencia: Si deshabilitas la sincronización de equipo, cualquier miembro que estuviera asignado a un equipo GitHub a través de un grupo IdP se elimina y puede perder el acceso a los repositorios.
-
En la esquina superior derecha de GitHub.com, haga clic en la foto de perfil y luego en Your organizations.
2. Junto a la organización, haga clic en Settings.
-
En la sección "Seguridad" de la barra lateral, haga clic en Seguridad de autenticación.
-
En "Sincronización de equipos", haga clic en Deshabilitar sincronización de equipos.