Skip to main content

GitHub AE es una versión limitada en este momento.

Configurar la autenticación y aprovisionamiento para tu empresa utilizando Okta

Puedes usar Okta como proveedor de identidades (IdP) para administrar centralmente la autenticación y el aprovisionamiento de usuarios para tu empresa.

Quién puede usar esta característica

Enterprise owners can configure authentication and provisioning for GitHub AE.

Nota: GitHub AE la compatibilidad con el inicio de sesión único (SSO) para Okta se encuentra actualmente en beta.

Acerca de la autenticación y el aprovisionamiento de usuarios con Okta

Puedes usar Okta como proveedor de identidades (IdP) para GitHub AE, lo cual permite que tus usuarios de Okta inicien sesión en GitHub AE con sus credenciales de Okta.

Para usar Okta como IdP para GitHub AE, puedes agregar la aplicación de GitHub AE a Okta, configurar Okta como IdP en GitHub AE y aprovisionar el acceso para tus usuarios y grupos de Okta.

Si usas un IdP para IAM en GitHub AE, el inicio de sesión único de SAML controla y protege el acceso a los recursos empresariales, como los repositorios, las incidencias y las solicitudes de incorporación de cambios. SCIM crea cuentas de usuario automáticamente y administra el acceso a tu empresa cuando haces cambios en el IdP. También puedes sincronizar equipos en GitHub AE con grupos en el IdP. Para obtener más información, consulte los siguientes artículos.

Después de que habilites SCIM, las siguientes características de aprovisionamiento estarán disponibles para cualquier usuario al que asignes tu aplicación de GitHub AE en Okta.

Las siguientes características de aprovisionamiento están disponibles para todos los usuarios de Okta que asignes a tu aplicación de GitHub AE.

CaracterísticaDescripción
Subir Usuarios NuevosCuando crees un usuario en Okta, se agregará a GitHub AE.
Subir Desactivaciones de UsuariosCuando desactives a un usuario en Okta, este suspenderá al usuario en tu empresa en GitHub AE.
Subir Actualizaciones de PerfilCuando actualices el perfil de un usuario en Okta, este actualizará los metadatos de la pertenencia del usuario en tu empresa en GitHub AE.
Reactivar UsuariosCuando reactives a un usuario en Okta, este anulará la suspensión del usuario en tu empresa en GitHub AE.

Para obtener más información sobre cómo administrar la identidad y el acceso de la empresa entu empresa, consulta "Uso de SAML para IAM empresarial".

Requisitos previos

  • Para configurar la autenticación y el aprovisionamiento de usuarios para GitHub AE con Okta, debes tener una cuenta y un inquilino de Okta.

  • Debes crear y usar una cuenta de usuario de máquina dedicada en el IdP para asociarla con la primera cuenta de propietario de empresa en GitHub AE. Almacena las credenciales para la cuenta de usuario de forma segura en un administrador de contraseñas. Para obtener más información, vea «Configuración del aprovisionamiento de usuarios con SCIM para la empresa».

Adición de la aplicación GitHub AE en Okta

  1. En el panel de Okta, expanda el menú Aplicaciones y, después, haga clic en Aplicaciones.
  2. Haz clic en Examinar catálogo de aplicaciones.
  3. En el campo de búsqueda, escriba "GitHub AE" y, después, haga clic en GitHub AE en los resultados.
  4. Haga clic en Agregar.
  5. En "URL base", escribe la URL de tu empresa en GitHub AE.
  6. Haga clic en Done(Listo).

Habilitación del SSO de SAML para GitHub AE

Si quieres habilitar el inicio de sesión único (SSO) para GitHub AE, debes configurar GitHub AE de modo que use la URL de inicio de sesión, la URL del emisor y el certificado público que proporcionó Okta. Encontrarás estos detalles en la aplicación de Okta para GitHub AE.

  1. En el panel de Okta, expanda el menú Aplicaciones y, después, haga clic en Aplicaciones.

  2. Haz clic en la aplicación GitHub AE.

  3. En el nombre de la aplicación, haga clic en Iniciar sesión.

  4. En "SIGN ON METHODS" (MÉTODOS DE INICIO DE SESIÓN), haz clic en View Setup Instructions (Ver instrucciones de configuración).

  5. Toma nota de los detalles de "URL de inicio de sesión", "Emisor" y "Certificado público".

  6. Usa los detalles para habilitar el SSO de SAML para tu empresa en GitHub AE. Para obtener más información, vea «Configurar el inicio de sesión único de SAML para tu empresa».

Nota: Para probar la configuración de SAML desde GitHub AE, tu cuenta de usuario de Okta debe estar asignada a la aplicación de GitHub AE.

Habilitar la integración con la API

La aplicación de Okta usa la API REST para GitHub AE para el aprovisionamiento de SCIM. Para habilitar y probar el acceso a la API, configura Okta con un personal access token para GitHub AE.

  1. En GitHub AE, genera un personal access token con el ámbito admin:enterprise. Para más información, consulta "Administración de tokens de acceso personal".

  2. En el panel de Okta, expanda el menú Aplicaciones y, después, haga clic en Aplicaciones.

  3. Haz clic en la aplicación GitHub AE.

  4. Haz clic en Aprovisionamiento.

  5. Haga clic en Configure API Integration (Configurar la integración de la API).

  6. Seleccione Enable API integration (Habilitar la integración con la API).

  7. En "Token de API", escribe el personal access token de GitHub AE que generaste anteriormente.

  8. Haga clic en Test API Credentials (Probar credenciales de la API).

Nota: Si se muestra Error authenticating: No results for users returned, confirma que has habilitado el inicio de sesión único para GitHub AE. Para obtener más información, consulta "Habilitación de SSO de SAML para GitHub AE".

Configurar los ajustes de aprovisionamiento de SCIM

Este procedimiento demuestra cómo configurar los ajustes del SCIM para el aprovisionamiento de Okta. Estos ajustes definen qué características se usarán cuando se aprovisionen cuentas de usuario de Okta automáticamente en GitHub AE.

  1. En el panel de Okta, expanda el menú Aplicaciones y, después, haga clic en Aplicaciones.
  2. Haz clic en la aplicación GitHub AE.
  3. Haz clic en Aprovisionamiento.
  4. En "Settings" (Configuración), haga clic en To App (En la aplicación).
  5. A la derecha de "Provisioning to App" (Aprovisionamiento en aplicación), haga clic en Edit (Editar).
  6. A la derecha de "Create Users" (Crear usuarios), seleccione Enable (Habilitar).
  7. A la derecha de "Update User Attributes" (Actualizar atributos de usuario), seleccione Enable (Habilitar).
  8. A la derecha de "Deactivate Users" (Desactivar usuarios), seleccione Enable (Habilitar).
  9. Haga clic en Save(Guardar).

Permiso para que los usuarios y grupos de Okta accedan a GitHub AE

Puedes aprovisionar el acceso a GitHub AE para tus usuarios individuales de Okta o para grupos enteros.

Aprovisionar el acceso para los usuarios de Okta

Para que los usuarios de Okta puedan usar sus credenciales para iniciar sesión en GitHub AE, debes asignarlos primero a la aplicación de Okta para GitHub AE.

  1. En el panel de Okta, expanda el menú Aplicaciones y, después, haga clic en Aplicaciones.

  2. Haz clic en la aplicación GitHub AE.

  3. Haga clic en Asignaciones.

  4. Selecciona el menú desplegable Asignar y haz clic en Asignar a personas.

  5. A la derecha de la cuenta de usuario requerida, haga clic en Assign (Asignar).

  6. A la derecha de "Rol", selecciona el menú desplegable y, a continuación, haz clic en un rol para el usuario.

  7. Haz clic en Guardar y volver.

  8. Haga clic en Done(Listo).

Aprovisionar el acceso para grupos de Okta

Puedes asignar tu grupo de Okta a un equipo en GitHub AE. Los miembros del grupo de Okta se convertirán automáticamente en miembros del equipo de GitHub AE asignado. Para obtener más información, vea «Asignación de grupos de Okta a equipos».

Información adicional