Nota: GitHub AE la compatibilidad con el inicio de sesión único (SSO) para Okta se encuentra actualmente en beta.
Acerca de SAML y SCIM con Okta
Puedes utilizar Okta como un Proveedor de Identidad (IdP) para GitHub AE, lo cual permite que tus usuarios de Okta inicien sesión en GitHub AE utilizando sus credenciales de Okta.
Para utilizar Okta como tu IdP para GitHub AE, puedes agregar la app de GitHub AE a Okta, configurar Okta como tu IdP en GitHub AE y aprovisionar el acceso para tus usuarios y grupos de Okta.
Las siguientes características de aprovisionamiento están disponibles para todos los usuarios de Okta que asignes a tu aplicación de GitHub AE.
Característica | Descripción |
---|---|
Subir Usuarios Nuevos | Cuando crees un usuario nuevo en Okta, este se agregará a GitHub AE. |
Subir Desactivaciones de Usuarios | Cuando desactivas un usuario en Okta, este suspenderá al usuario desde tu empresa en GitHub AE. |
Subir Actualizaciones de Perfil | Cuando actualices el perfil de un usuario en Okta, este actualizará los metadatos de la membrecía del usuario en tu empresa en GitHub AE. |
Reactivar Usuarios | Cuando reactives a un usuario en Okta, este dejará de suspender al usuario en tu empresa en GitHub AE. |
Agregar la aplicación GitHub AE en Okta
-
En el tablero de Okta, expande el menú de Aplicaciones y luego haz clic en Applications.
-
Haz clic en Buscar en el catálogo de apps
-
En el campo de barra de búsqueda, teclea "GitHub AE" y luego haz clic en GitHub AE en los resultados.
-
Da clic en Agregar.
-
Para la "URL Base", teclea la URL de tu empresa de GitHub AE.
-
Haz clic en Done (listo).
Habilitar el SSO de SAML para GitHub AE
Para habilitar el inicio de sesión único (SSO) para GitHub AE, debes configurar a GitHub AE para que utilice la URL de inicio de sesión, URL emisora y certificado público que proporcionó Okta. Puedes encontrar estos detalles en la app de "GitHub AE".
-
En el tablero de Okta, expande el menú de Aplicaciones y luego haz clic en Applications.
-
Haz clic en la app de GitHub AE.
-
Haz clic en Iniciar sesión.
-
Haz clic en Visualizar instrucciones de configuración.
-
Toma nota de los detalles de "URL de inicio de sesión", "Emisor" y "Certificado público".
-
Utiliza los detalles para habilitar el SSO de SAML en tu empresa de GitHub AE. Para obtener más información, consulta la sección "Configurar el inicio de sesión único de SAML para tu empresa".
Nota: Para probar tu configuración de SAML desde GitHub AE, tu cuenta de usuario de Okta debe asignarse a la app de GitHub AE.
Habilitar la integración con la API
La app de "GitHub AE" en Okta utiliza la API de GitHub AE para interactuar con t empresa para el SCIM y el SSO. Este procedimiento explica cómo habilitar y probar el acceso a la API si configuras a Okta con un token de acceso personal para GitHub AE.
-
En GitHub AE, genera un token de acceso personal con el alcance
admin:enterprise
. Para obtener más información, consulta la sección "Crear un token de acceso personal". -
En el tablero de Okta, expande el menú de Aplicaciones y luego haz clic en Applications.
-
Haz clic en la app de GitHub AE.
-
Da clic en Aprovisionamiento.
-
Da clic en Configurar la integraciòn de la API.
-
Selecciona Habilitar la Integraciòn de la API.
-
En el caso de un "Token de API", teclea el token de acceso personal de GitHub AE que generaste previamente.
-
Haz clic en Probar las credenciales de la API.
Nota: Si ves un mensaje de Error authenticating: No results for users returned
, confirma que habilitaste el SSO para GitHub AE. Para obtener más información, consulta la sección "Habilitar el SSO de SAML para GitHub AE".
Configurar los ajustes de aprovisionamiento de SCIM
Este procedimiento demuestra cómo configurar los ajustes del SCIM para el aprovisionamiento de Okta. Estos ajustes definen qué características se utilizarán cuando aprovisiones las cuentas de usuario de Okta automáticamente en GitHub AE.
-
En el tablero de Okta, expande el menú de Aplicaciones y luego haz clic en Applications.
-
Haz clic en la app de GitHub AE.
-
Da clic en Aprovisionamiento.
-
Debajo de "Ajustes", haz clic en Hacia la app.
-
A la derecha de "Aprovisionar a la App", da clic en Editar.
-
A la derecha de "Crear Usuarios", selecciona Habilitar.
-
A la derecha de "Actualizar Atributos de Usuario", selecciona Habilitar.
-
A la derecha de "Desactivar Usuarios", selecciona Habilitar.
-
Haz clic en Save (guardar).
Permitir que los usuarios y grupos de Okta accedan a GitHub AE
Puedes aprovisionar el acceso a GitHub AE para tus usuarios individuales de Okta o para grupos enteros.
Aprovisionar el acceso para los usuarios de Okta
Antes de que tus usuarios de Okta puedan utilizar sus credenciales para iniciar sesión en GitHub AE, debes asignarlos a la app de "GitHub AE" en Okta.
-
En el tablero de Okta, expande el menú de Aplicaciones y luego haz clic en Applications.
-
Haz clic en la app de GitHub AE.
-
Haz clic en Asignaciones.
-
Selecciona el menú desplegable de Asignar y haz clic en Asignar a personas.
-
A la derecha de la cuenta de usuario requerida, haz clic en Asignar.
-
A la derecha de "Rol", haz clic en un rol para el usuario, después, haz clic en Guardar y regresar.
-
Haz clic en Done (listo).
Aprovisionar el acceso para grupos de Okta
Puedes mapear tu grupo de Okta a un equipo en GitHub AE. Los miembros del grupo de Okta entonces se convertirán en miembros del equipo mapeado de GitHub AE automáticamente. Para obtener más información, consulta la sección "Mapear grupos de Okta en los equipos".
Leer más
- Understanding SAML en la documentación de Okta.
- Understanding SCIM en la documentación de Okta.