Skip to main content

Configurar el aprovisionamiento de usuarios para tu empresa

Puedes configurar el Sistema para la Administración de Identidad entre Dominios (SCIM) para tu empresa, el cual aprovisiona las cuentas de usuario automáticamente en tu empresa cuando asignas la aplicación para tu empresa a un usuario en tu proveedor de identidad (IdP).

Enterprise owners can configure user provisioning for an enterprise on GitHub AE.

Acerca del aprovisionamiento de usuarios para tu empresa

GitHub AE utiliza el SSO de SAML para la autenticación de usuarios. Puedes administrar centralmente el acceso a GitHub AE desde un IdP que sea compatible con el estándar de SAML 2.0. Para obtener más información, consulta la sección "Configurar el incio de sesión único de SAML para tu empresa".

You can configure user provisioning with SCIM to automatically create or suspend user accounts and grant access for GitHub AE when you assign or unassign the application on your IdP. For more information about SCIM, see System for Cross-domain Identity Management: Protocol (RFC 7644) on the IETF website.

If you do not configure user provisioning with SCIM, your IdP will not communicate with GitHub AE automatically when you assign or unassign the application to a user. Without SCIM, GitHub AE creates a user account using SAML Just-in-Time (JIT) provisioning the first time someone navigates to GitHub AE and signs in by authenticating through your IdP.

Configurar el aprovisionamiento le permite a tu IdP comunicarse con tu empresa cuando asignas o desasignas la aplicación para GitHub AE a un usuario en tu IdP. Cuando asignas la aplicación, tu IdP pedirá que tu empresa cree una cuenta y enviará un correo electrónico de incorporación al usuario. Cuando desasignas la aplicación, tu IdP se comunicará con GitHub AE para invalidad cualquier sesión de SAML e inhabilitar la cuenta del miembro.

Para configurar el aprovisionamiento para tu empresa, debes inhabilitar el aprovisionamiento en GitHub AE y posteriormente instalar y configurar una aplicación de aprovisionamiento en tu IdP.

La aplicación de aprovisionamiento en tu IdP se comunica con GitHub AE a través de nuestra API de SCIM para empresas. Para obtener más información, consulta la sección "Adminsitración de GitHub Enterprise" en la documentación de la API de REST de GitHub.

Proveedores de identidad compatibles

Los siguientes IDP son compatibles con SSO con GitHub AE:

Nota: GitHub AE la compatibilidad con el inicio de sesión único (SSO) para Okta se encuentra actualmente en beta.

IdPSAMLAprovisionamiento de usuariosMapeo de equipo
Azure Active Directory (Azure AD)
OktaBetaBeta Beta

Para los IdP que son compatibles con el mapeo de equipos, puedes asignar o dejar de asignar la aplicación de GitHub AE a los grupos de usuarios en tu IdP. Estos grupos estarán entonces disponibles para que los propietarios de organización y mantenedores de equipo en tu empresa los mapeen a los equipos de GitHub AE. Para obtener más información, consulta la sección "Mapear grupos de Okta en los equipos".

Prerrequisitos

Para aprovisionar y desaprovisionar automáticamente el acceso a tu empresa desde tu IdP, primero debes configurar el SSO de SAML cuando inicializas GitHub AE. Para obtener más información, consulta la sección "Inicializar GitHub AE".

Debes tener acceso administrativo en tu IdP para configurar la aplicación para el aprovisionamiento de usuarios para GitHub AE.

Habilitar el aprovisionamiento de usuarios para tu empresa

  1. Mientras tengas una sesión activa en tu empresa como propietario de empresa, crea un token de acceso personal con el alcance admin:enterprise. Para obtener más información, consulta la sección "Crear un token de acceso personal".

    Notas:

    • Para crear el token de acceso personal, te recomendamos utilizar la cuenta para el primer propietario empresarial que creaste durante la inicialización. Para obtener más información, consulta la sección "Inicializar GitHub AE".
    • Necesitarás que este token de accesopersonal configure la aplicación para SCIM en tu IdP. Almacena el token de manera segura en un administrador de contraseñas hasta que lo necesites nuevamente más adelante en estas instrucciones.

    Advertencia: Si la cuenta de usuario para el propietario de la empresa que crea el token de acceso personal se desactiva o desaprovisiona, tu IdP ya no aprovisionará ni desaprovisionará cuentas de usuario para tu empresa automáticamente. Otro propietario de empresa deberá crear un token de acceso personal nuevo y reconfigurar el aprovisionamiento en el IdP.

  2. En la esquina superior derecha de GitHub AE, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub AE

  3. En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones). Pestaña Settings (Configuraciones) en la barra lateral de la cuenta de empresa

  4. En la barra lateral izquierda, haz clic en Security (Seguridad). Security tab in the enterprise account settings sidebar

  5. Debajo de "Aprovisionamiento de usuario de SCIM", selecciona Requerir el aprovisionamiento de usuario de SCIM. Casilla de verificación para "Requerir aprovisionamiento de usuarios de SCIM" dentro de la configuración de seguridad empresarial

  6. Haz clic en Save (guardar). Botón de guardar debajo de "Requerir aprovisionamiento de usuarios de SCIM" dentro de la configuración de seguridad de la empresa

  7. Configura el aprovisionamiento de usuarios en la aplicación para GitHub AE en tu IdP.

    Los siguientes IdP proporcionan documentación acerca de cómo configurar el aprovisionamiento para GitHub AE. Si no se lista tu IdP, por favor, contáctalo para solicitar soporte para GitHub AE.

    IdPMás información
    Azure ADTutorial: Configurar a GitHub AE para el aprovisionamiento automático de usuarios en los documentos de Microsoft. Para configurar a Azure AD para GitHub AE, consulta la sección "Configurar la autenticación y aprovisionamiento para tu empresa utilizando Azure AD".
    Okta(beta) Para configurar a Okta en GitHub AE, consulta la sección "Configurar el aprovisionamiento y la autenticación en tu empresa utilizando Okta".

    La aplicación en tu IdP requiere dos valores para aprovisionar o desaprovisionar las cuentas de usuario en tu empresa.

    ValorOtros nombresDescripciónEjemplo
    URLURL de inquilinoURL para la API de aprovisionamiento de SCIM para tu empresa en GitHub AEhttps://<em>[hostname]</em>/api/v3/scim/v2</nobr>
    Secreto compartidoToken de acceso personal, token secretoToekn para que la aplicación en tu IdP realice las tareas de aprovisionamiento en nombre de un propietario de empresaToken de acceso personal que creaste en el paso 1