Skip to main content

Hacer cumplir el inicio de sesión único de SAML para tu organización

Los propietarios y los administradores de la organización pueden requerir el inicio de sesión único de SAML para que todos los miembros de la organización se tengan que autenticar a través de un proveedor de identidad (IdP).

Acerca de requerir el SSO de SAML en tu organización

Cuando habilitas el SSO de SAML, GitHub mostrará a los miembros que visitan los recursos de la organización en GitHub.com para autenticarse en tu IdP, lo cual vincula la cuenta personal del miembro a una identidad en el IdP. Los mimebros aún pueden acceder a los recursos organizacionales antes de autenticarse con tu IdP.

También puedes requerir el SSO de SAML para tu organización. Cuando requieres el SSO de SAML, todos los miembros de la organización deben autenticarse a través de tu IdP para acceder a los recursos organizacionales. Cuando esto se requiere, se elimina de la organizacióna cualquier miembro y administrador que no se hayan autenticado mediante el IdP. GitHub envía una notificación de correo electrónico a cada usuario eliminado.

Nota: Para utilizar el inicio de sesión único de SAML, la organización debe usar GitHub Enterprise Cloud. Para más información sobre cómo probar GitHub Enterprise Cloud de forma gratuita, vea "Configuración de una versión de prueba de GitHub Enterprise Cloud".

Cualquier usuario que se haya eliminado debido a que se requirió el SSO de SAML podrá volver a unirse a tu organización si se autentica mediante el inicio de sesión único de SAML. Si un usuario vuelve a unirse a la organización en los siguientes tres meses, se restablecerán sus privilegios de acceso y ajustes. Para obtener más información, vea «Restablecer a un miembro anterior de su organización».

Los bots y cuentas de servicio que no tengan identidades externas configuradas en el IdP de tu organización también se eliminarán cuando requieras el SSO de SAML. Para más información sobre los bots y las cuentas de servicio, consulta "Administrar bot y cuentas de servicio con inicio de sesión único de SAML".

Si tu organización le pertenece a una cuenta empresarial, el requerir SAML para dicha cuenta anulará la configuración de SAML a nivel de organización y requerirá el SSO de SAML para todas las organizaciones que pertenezcan a la empresa. Para obtener más información, vea «Configurar el inicio de sesión único de SAML para tu empresa».

Sugerencia: Cuando configura SAML SSO en su organización, puede probar su implementación sin afectar a los miembros de su organización si deja sin marcar la opción Requerir autenticación SAML SSO a todos los miembros de la organización nombre de la organización.

Requerir el SSO de SAML para tu organización

  1. Habilita y prueba el SSO de SAML para tu organización y luego autentícate con tu IdP por lo menos una vez. Para obtener más información, vea «Habilitar y probar el inicio de sesión único SAML para tu organización».

  2. Prepárate para requerir el SSO de SAML para tu organización. Para obtener más información, vea «Prepararse para aplicar el inicio de sesión único SAML en tu organización».

  3. En la esquina superior derecha de GitHub.com, selecciona la foto de perfil y luego haz clic en Sus organizaciones.

    Captura de pantalla del menú desplegable en la imagen de perfil de @octocat. "Sus organizaciones" se destaca en naranja oscuro.

  4. Junto a la organización, haga clic en Settings.

  5. En la sección "Seguridad" de la barra lateral, haz clic en Seguridad de autenticación.

  6. En "Inicio de sesión único de SAML", selecciona Requerir la autenticación de SSO de SAML para todos los miembros de la organización ORGANIZACIÓN.

  7. Si cualquiera de los miembros de la organización no se autentica a través de tu IdP, GitHub lo mostrará. Si requieres el SSO de SAML, GitHub eliminará a los miembros de la organización.

    Revise la advertencia y haga clic en Remove members and require SAML single sign-on (Quitar miembros y requerir el inicio de sesión único de SAML).

  8. Debajo de "Códigos de recuperación del inicio de sesión único", revisa tus códigos de recuperación. Almacena los códigos de recuperación en una ubicación segura, como un administrador de contraseñas.

Información adicional