Skip to main content

Esta versión de GitHub Enterprise se discontinuó el 2022-10-12. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Acerca de SAML para IAM empresarial

Puedes utilizar el inicio de sesión único (SSO) de SAML para administrar el acceso de forma centralizada a your GitHub Enterprise Server instance.

Acerca del SSO de SAML para your GitHub Enterprise Server instance

El SSO de SAML permite que las personas se autentiquen y accedan a your GitHub Enterprise Server instance mediante un sistema externo para la administración de identidades.

SAML es un estándar basado en XML para la autenticación y la autorización. Cuando configuras SAML para your GitHub Enterprise Server instance, el sistema de autenticación externo se denomina un "proveedor de identidad" (IdP). Tu instancia actúa como un proveedor de servicios (PS) de SAML. Para obtener más información sobre el estándar SAML, consulta Lenguaje de marcado de aserción de seguridad en Wikipedia.

Para obtener más información sobre la configuración del inicio de sesión único de SAML en GitHub Enterprise Server, consulta "Configuración del inicio de sesión único de SAML para tu empresa".

Si eliminas un usuario desde tu proveedor de identidades, también debes suspenderlos de forma manual. De lo contrario, el propietario de la cuenta puede seguir autenticando mediante tokens de acceso o claves SSH. Para obtener más información, consulte "Suspensión y anulación de la suspensión de usuarios".

Cuando se utiliza SAML o CAS, la autenticación de dos factores no se admite o se administra en el aparato del GitHub Enterprise Server, pero es posible que lo admita un proveedor de autenticación externo. No está disponible la implementación de la autenticación de dos factores en organizaciones. Para obtener más información sobre cómo aplicar la autenticación en dos fases en las organizaciones, vea "Requerir autenticación en dos fases en la organización".

Si quieres permitir la autenticación a ciertos usuarios que no tengan una cuenta en el proveedor de autenticación externo, puedes permitir la autenticación de reserva a las cuentas locales en your GitHub Enterprise Server instance. Para obtener más información, consulta "Permitir la autenticación integrada para usuarios externos a tu proveedor".

IdP compatibles

GitHub Enterprise Server es compatible con el SSO de SAML para los IdP que implementen SAML 2.0 estándar. Para más información, vea la wiki de SAML en el sitio web de OASIS.

GitHub es oficialmente compatible con y prueba internamente los siguientes IdP.

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure� AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

GitHub Enterprise Server no es compatible con el cierre de sesión único de SAML. Para terminar una sesión de SAML activa, los usuarios deben salir directamente en tu IdP de SAML.

Información adicional