Skip to main content

Configurar la autenticación y aprovisionamiento para tu empresa utilizando Okta

Puedes utilizar Okta como un proveedor de identidad (IdP) para administrar centralmente la autenticación y aprovisionamiento de usuarios para GitHub AE.

Enterprise owners can configure authentication and provisioning for GitHub AE.

Nota: GitHub AE la compatibilidad con el inicio de sesión único (SSO) para Okta se encuentra actualmente en beta.

Acerca de SAML y SCIM con Okta

Puedes utilizar Okta como un Proveedor de Identidad (IdP) para GitHub AE, lo cual permite que tus usuarios de Okta inicien sesión en GitHub AE utilizando sus credenciales de Okta.

Para utilizar Okta como tu IdP para GitHub AE, puedes agregar la app de GitHub AE a Okta, configurar Okta como tu IdP en GitHub AE y aprovisionar el acceso para tus usuarios y grupos de Okta.

Las siguientes características de aprovisionamiento están disponibles para todos los usuarios de Okta que asignes a tu aplicación de GitHub AE.

CaracterísticaDescripción
Subir Usuarios NuevosCuando crees un usuario nuevo en Okta, este se agregará a GitHub AE.
Subir Desactivaciones de UsuariosCuando desactivas un usuario en Okta, este suspenderá al usuario desde tu empresa en GitHub AE.
Subir Actualizaciones de PerfilCuando actualices el perfil de un usuario en Okta, este actualizará los metadatos de la membrecía del usuario en tu empresa en GitHub AE.
Reactivar UsuariosCuando reactives a un usuario en Okta, este dejará de suspender al usuario en tu empresa en GitHub AE.

Agregar la aplicación GitHub AE en Okta

  1. En el tablero de Okta, expande el menú de Aplicaciones y luego haz clic en Applications.

    Navegación del menú de "aplicaciones"

  2. Haz clic en Buscar en el catálogo de apps

    "Buscar en el catálogo de apps"

  3. En el campo de barra de búsqueda, teclea "GitHub AE" y luego haz clic en GitHub AE en los resultados.

    "Resultado de búsqueda"

  4. Da clic en Agregar.

    "Agregar la app de GitHub AE"

  5. Para la "URL Base", teclea la URL de tu empresa de GitHub AE.

    "Configurar la URL Base"

  6. Haz clic en Done (listo).

Habilitar el SSO de SAML para GitHub AE

Para habilitar el inicio de sesión único (SSO) para GitHub AE, debes configurar a GitHub AE para que utilice la URL de inicio de sesión, URL emisora y certificado público que proporcionó Okta. Puedes encontrar estos detalles en la app de "GitHub AE".

  1. En el tablero de Okta, expande el menú de Aplicaciones y luego haz clic en Applications.

    Navegación del menú de "aplicaciones"

  2. Haz clic en la app de GitHub AE.

    Configurar la app

  3. Haz clic en Iniciar sesión.

    Pestaña de inicio de sesión

  4. Haz clic en Visualizar instrucciones de configuración.

    Pestaña de inicio de sesión

  5. Toma nota de los detalles de "URL de inicio de sesión", "Emisor" y "Certificado público".

  6. Utiliza los detalles para habilitar el SSO de SAML en tu empresa de GitHub AE. Para obtener más información, consulta la sección "Configurar el inicio de sesión único de SAML para tu empresa".

Nota: Para probar tu configuración de SAML desde GitHub AE, tu cuenta de usuario de Okta debe asignarse a la app de GitHub AE.

Habilitar la integración con la API

La app de "GitHub AE" en Okta utiliza la API de GitHub AE para interactuar con t empresa para el SCIM y el SSO. Este procedimiento explica cómo habilitar y probar el acceso a la API si configuras a Okta con un token de acceso personal para GitHub AE.

  1. En GitHub AE, genera un token de acceso personal con el alcance admin:enterprise. Para obtener más información, consulta la sección "Crear un token de acceso personal".

  2. En el tablero de Okta, expande el menú de Aplicaciones y luego haz clic en Applications.

    Navegación del menú de "aplicaciones"

  3. Haz clic en la app de GitHub AE.

    Configurar la app

  4. Da clic en Aprovisionamiento.

    Configurar la app

  5. Da clic en Configurar la integraciòn de la API.

  6. Selecciona Habilitar la Integraciòn de la API.

    Habilitar la integración con la API

  7. En el caso de un "Token de API", teclea el token de acceso personal de GitHub AE que generaste previamente.

  8. Haz clic en Probar las credenciales de la API.

Nota: Si ves un mensaje de Error authenticating: No results for users returned, confirma que habilitaste el SSO para GitHub AE. Para obtener más información, consulta la sección "Habilitar el SSO de SAML para GitHub AE".

Configurar los ajustes de aprovisionamiento de SCIM

Este procedimiento demuestra cómo configurar los ajustes del SCIM para el aprovisionamiento de Okta. Estos ajustes definen qué características se utilizarán cuando aprovisiones las cuentas de usuario de Okta automáticamente en GitHub AE.

  1. En el tablero de Okta, expande el menú de Aplicaciones y luego haz clic en Applications.

    Navegación del menú de "aplicaciones"

  2. Haz clic en la app de GitHub AE.

    Configurar la app

  3. Da clic en Aprovisionamiento.

    Configurar la app

  4. Debajo de "Ajustes", haz clic en Hacia la app.

    Ajustes de "A la app"

  5. A la derecha de "Aprovisionar a la App", da clic en Editar.

  6. A la derecha de "Crear Usuarios", selecciona Habilitar.

  7. A la derecha de "Actualizar Atributos de Usuario", selecciona Habilitar.

  8. A la derecha de "Desactivar Usuarios", selecciona Habilitar.

  9. Haz clic en Save (guardar).

Permitir que los usuarios y grupos de Okta accedan a GitHub AE

Puedes aprovisionar el acceso a GitHub AE para tus usuarios individuales de Okta o para grupos enteros.

Aprovisionar el acceso para los usuarios de Okta

Antes de que tus usuarios de Okta puedan utilizar sus credenciales para iniciar sesión en GitHub AE, debes asignarlos a la app de "GitHub AE" en Okta.

  1. En el tablero de Okta, expande el menú de Aplicaciones y luego haz clic en Applications.

    Navegación del menú de "aplicaciones"

  2. Haz clic en la app de GitHub AE.

    Configurar la app

  3. Haz clic en Asignaciones.

    Pestaña de tareas

  4. Selecciona el menú desplegable de Asignar y haz clic en Asignar a personas.

    Botón de "Asignar a personas"

  5. A la derecha de la cuenta de usuario requerida, haz clic en Asignar.

    Lista de usuarios

  6. A la derecha de "Rol", haz clic en un rol para el usuario, después, haz clic en Guardar y regresar.

    Selección de roles

  7. Haz clic en Done (listo).

Aprovisionar el acceso para grupos de Okta

Puedes mapear tu grupo de Okta a un equipo en GitHub AE. Los miembros del grupo de Okta entonces se convertirán en miembros del equipo mapeado de GitHub AE automáticamente. Para obtener más información, consulta la sección "Mapear grupos de Okta en los equipos".

Leer más