Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.
GitHub AE está actualmente en un lanzamiento limitado. Por favor, contacta a nuestro equipo de ventas para conocer más sobre esto.

About SAML for enterprise IAM

Puedes utilizar el inicio de sesión único (SSO) de SAML y el Sistema para la Administración de Identidades entre Dominios (SCIM) para administrar centralmente el acceso a tu empresa.

About SAML SSO for your enterprise on GitHub AE

GitHub AE utiliza el SSO de SAML para la autenticación de usuarios. Puedes administrar centralmente el acceso a GitHub AE desde un IdP que sea compatible con el estándar de SAML 2.0.Configurarás la administración de accesos e identidad para GitHub AE al ingresar los detalles para tu IdP de SAML durante la inicialización. Para obtener más información, consulta la sección "Inicializar GitHub AE".

Después de configurar la aplicación de GitHub AE en tu proveedor de identidad (IdP), puedes aprovisionar el acceso a tu empresa si asignas la aplicación a los usuarios y grupos de tu IdP. Para obtener más información acerca del SSO de SAML para GitHub AE, consulta la sección "Configurar el inicio de sesión único de SAML para tu empresa".

Predeterminadamente, tus IdP no se comunican con GitHub AE automáticamente cuando asignas o desasignas la aplicación. GitHub AE crea una cuenta de usuario utilizando Just-in-Time (JIT) de SAML aprovisionando la primera vez que alguien navega a GitHub AE e inicia sesión autenticándose con tu IdP. Puede que necesites notificar a los usuarios manualmente cuando les otorgas acceso a GitHub AE, y debes desactivar la cuenta de usuario manualmente en GitHub AE durante el proceso de salida. Puedes utilizar el SCIM para crear o suspender las cuentas de usuario y acceder aGitHub AE automáticamente cuando asignas o dejas de asignar la aplicación en tu IdP. Para obtener más información, consulta la sección "Configurar el aprovisionamiento de usuarios para tu empresa".

Para aprender cómo configurar tanto la autenticación como el aprovisionamiento de usuarios para tu empresa con tu IdP específico, consulta la sección "Configurar la autenticación y el aprovisionamiento con tu proveedor de identidad".

IdP compatibles

Los siguientes IdP son oficialmente compatibles para su integración con GitHub AE.

Nota: GitHub AE la compatibilidad con el inicio de sesión único (SSO) para Okta se encuentra actualmente en beta.

IdPSAMLAprovisionamiento de usuariosMapeo de equipo
Azure Active Directory (Azure AD)
OktaBetaBeta Beta

Mapear equipos de GitHub AE en grupos de Okta

Si utilizas Okta como tu IdP, puedes mapear grupos de Okta en los equipos de GitHub AE. Para obtener más información, consulta la sección "Mapear grupos de Okta en los equipos".

Leer más