Skip to main content

Configuración de la autenticación y el aprovisionamiento con Entra ID

Puedes usar un inquilino en Microsoft Entra ID (anteriormente Azure AD) como proveedor de identidades (IdP) para administrar centralmente la autenticación y el aprovisionamiento de usuarios para tu instancia de GitHub Enterprise Server.

¿Quién puede utilizar esta característica?

Site administrators with admin access to the IdP

Note

SCIM para GitHub Enterprise Server se encuentra actualmente en beta y está sujeto a cambios. GitHub recomienda realizar pruebas con una instancia de ensayo primero. Consulta Configurar una instancia de preparación.

Acerca de la autenticación y el aprovisionamiento de usuarios con Entra ID

Entra ID es un servicio de Microsoft que te permite administrar centralmente las cuentas de usuario y el acceso a las aplicaciones web. Para más información, consulta ¿Qué es Microsoft Entra ID? en la documentación de Microsoft.

Al usar un proveedor de identidades para IAM en GitHub Enterprise Server, el inicio de sesión único de SAML controla y protege el acceso a los recursos empresariales, como los repositorios, las incidencias y las solicitudes de cambios. SCIM crea automáticamente cuentas de usuario y administra el acceso a tu empresa al realizar cambios en el proveedor de identidades. También puedes sincronizar equipos en GitHub con grupos en el proveedor de identidades.

Para más información, consulta Acerca de cómo el aprovisionamiento de usuarios con SCIM en GitHub Enterprise Server.

Requisitos previos

Se aplican los requisitos previos generales para usar SCIM en GitHub Enterprise Server. Consulta la sección "Requisitos previos" en Configuración del aprovisionamiento de SCIM para administrar usuarios.

Además:

1. Configuración de SAML

Note

Aunque anteriormente haya configurado SAML en Entra ID, deberá configurar SAML y SCIM en una nueva aplicación para habilitar el aprovisionamiento de SCIM.

Antes de iniciar esta sección, asegúrate de que has seguido los pasos 1 y 2 de "Configuración del aprovisionamiento de SCIM para administrar usuarios.

En Entra ID

  1. Cree la aplicación "GitHub Enterprise Server" en Entra ID. Para obtener instrucciones, consulte la sección "Adición de GitHub Enterprise Server desde la galería" en la guía Tutorial: integración del inicio de sesión único de Microsoft Entra con GitHub Enterprise Server de Microsoft.

    Note

    No use la aplicación con la etiqueta "(Legacy)".

  2. En la configuración de la aplicación "GitHub Enterprise Server", haga clic en Inicio de sesión único en la barra lateral izquierda y, a continuación, haga clic en SAML.

  3. En la sección "Configuración básica de SAML", haga clic en Editar y agregue los detalles siguientes.

    • "Identificador": la dirección URL del host de GitHub Enterprise Server (https://HOSTNAME.com)
    • "URL de respuesta": la dirección URL del host, seguida de /saml/consume (https://HOSTNAME.com/saml/consume)
  4. En la sección "Certificados SAML", descargue el certificado SAML (Base64).

  5. En la sección "Configurar datos de GitHub Enterprise Server", anote la dirección URL de inicio de sesión y el identificador de Microsoft Entra.

En GitHub Enterprise Server

  1. Inicia sesión en GitHub Enterprise Server como usuario con acceso a la Consola de administración.
  2. Configure SAML con la información recopilada. Consulta Configurar el inicio de sesión único de SAML para tu empresa.

2. Configuración de SCIM

Antes de iniciar esta sección, asegúrate de haber seguido los pasos 1 a 4 en Configuración del aprovisionamiento de SCIM para administrar usuarios.

  1. En la aplicación "GitHub Enterprise Server" en Entra ID, haga clic en Aprovisionamiento en la barra lateral izquierda y, a continuación, haga clic en Comenzar.

  2. Seleccione el modo de aprovisionamiento "Automático".

  3. En la sección "Credenciales de administración", agregue los siguientes detalles.

    • "URL de inquilino": la dirección URL del host de GitHub Enterprise Server, seguida de /api/v3/scim/v2 (https://HOSTNAME.com/api/v3/scim/v2)
    • "Token secreto": el personal access token (classic) creado para el usuario de configuración
  4. Haz clic en Prueba de conexión.

  5. Cuando se complete la prueba, haga clic en Guardar.

Cuando haya terminado de configurar SCIM, puede deshabilitar algunas de las opciones de SAML que habilitó en el proceso de configuración. Consulta Configuración del aprovisionamiento de SCIM para administrar usuarios.