Skip to main content
Publicamos actualizaciones para la documentación con frecuencia y es posible que aún se esté traduciendo esta página. Para obtener la información más reciente, consulta la documentación en inglés.
GitHub AE es una versión limitada en este momento.

Acerca de SAML para IAM empresarial

Puedes utilizar el inicio de sesión único (SSO) de SAML y el Sistema para la Administración de Identidad Entre Dominios (SCIM) para administrar el acceso de forma centralizada a tu empresa.

Acerca del SSO de SAML para tu empresa en GitHub AE

GitHub AE utiliza el SSO de SAML para la autenticación de usuarios. Puedes administrar centralmente el acceso a GitHub AE desde un IdP que sea compatible con el estándar de SAML 2.0.Configurarás la administración de accesos e identidad para GitHub AE al ingresar los detalles para tu IdP de SAML durante la inicialización. Para obtener más información, vea «Inicializar GitHub AE».

Después de configurar la aplicación de GitHub AE en tu proveedor de identidad (IdP), puedes aprovisionar el acceso a tu empresa si asignas usuarios y grupos a la aplicación en tu IdP. Para más información sobre el inicio de sesión único de SAML para GitHub AE, consulta "Configuring SAML single sign-on for your enterprise".

Para más información sobre la configuración del inicio de sesión único de SAML en GitHub AE, consulta "Configuring SAML single sign-on for your enterprise". Para obtener información sobre cómo configurar la autenticación y el aprovisionamiento de usuarios para tu empresa con tu IdP específico, consulta los artículos para IdP individuales en "Uso de SAML para IAM empresarial".

Acerca de la creación de cuentas de usuario

Predeterminadamente, tus IdP no se comunican con GitHub AE automáticamente cuando asignas o desasignas la aplicación. GitHub AE crea una cuenta de usuario mediante aprovisionamiento Just-in-Time (JIT) de SAML la primera vez que alguien navega a GitHub AE e inicia sesión mediante la autenticación con el IdP. Es posible que tenga que notificar manualmente a los usuarios cuando les conceda acceso a GitHub AE y desactivar la cuenta del usuario en GitHub AE durante la retirada.

Como alternativa, en lugar del aprovisionamiento JIT de SAML, puedes usar SCIM para crear o suspender y conceder o denegar el acceso a tu empresa automáticamente después de asignar o desasignar la aplicación en el IdP. Para más información, consulta "Configuración del aprovisionamiento de usuarios con SCIM para la empresa".

IdP compatibles

Los siguientes IdP son oficialmente compatibles para su integración con GitHub AE.

Nota: GitHub AE la compatibilidad con el inicio de sesión único (SSO) para Okta se encuentra actualmente en beta.

IdPSAMLAprovisionamiento de usuariosMapeo de equipo
Azure Active Directory (Azure AD)
Okta Beta Beta Beta

Mapear equipos de GitHub AE en grupos de Okta

Si utilizas Okta como tu IdP, puedes asignar grupos de Okta a equipos en GitHub AE. Para obtener más información, vea «Asignación de grupos de Okta a equipos».

Información adicional