Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Cofnigurar SCIM y el inicio de sesión único de SAML con Okta

Puedes utilizar el inicio de sesión único (SSO) del Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) y un Sistema para la Administración de Identidad a través de los Dominios (SCIM) con Okta para administrar automáticamente el acceso a tu organización en GitHub.

Los propietarios de las organizaciones pueden configurar el SSO de SAML y SCIM utilizando Okta para su organización.

El inicio de sesión único de SAML se encuentra disponible con GitHub Enterprise Cloud. Para obtener más información, consulta la sección "Productos de GitHub".

En este artículo

Acerca de SAML y SCIM con Okta

Puedes controlar el acceso a tu organización de GitHub y a otras aplicaciones web desde una interface central si configuras la organización para que utilice el SSO de SAML con Okta, un Proveedor de Identidad (IdP).

El SSO de SAML controla y asegura el acceso a los recursos organizacionales como los repositorios, informes de problemas y solicitudes de extracción. SCIM agrega automáticamente, administra y elimina el acceso de los miembros a tu organización de GitHub cuando haces cambios en Okta. Para obtener más información, consulta la sección "Acerca de la administración de accesos e identidad con el inicio de sesión único de SAML" y "Acerca de SCIM".

Después de que habilites SCIM, las siguientes características de aprovisionamiento estarán disponibles para cualquier usuario al que asignes tu aplicación de GitHub Enterprise Cloud en Okta.

CaracterísticaDescripción
Subir Usuarios NuevosCuando creas un usuario nuevo en Okta, éste recibirá un correo electrónico para unirse a tu organización de GitHub.
Subir Desactivaciones de UsuariosCuando desactivas un usuario en Okta, Okta lo eliminará de tu organización de GitHub.
Subir Actualizaciones de PerfilCuando actualizas el perfil de un usuario en Okta, Okta actualizará los metadatos de su membrecía en tu organización de GitHub.
Reactivar UsuariosCuando reactivas un usuario en Okta, Okta le enviará una invitación por correo electrónico para que vuelva a unirse a tu organización de GitHub.

Prerrequisitos

Debes utilizar la "IU Clásica" en Okta para habilitar el SCIM. Para obtener más información, consulta la sección Organized Navigation en el blog de Okta.

Seleccionar "IU Clásica" en el selector de estilos de UI de Okta sobre el tablero

Agregar la aplicación GitHub Enterprise Cloud en Okta

  1. En el tablero de Okta, da clic en Aplicaciones.

    Elemento "Aplicaciones" en la barra de navegación del tablero de Okta

  2. Da clic en Agregar aplicación.

    Botón de "Agregar aplicación" en la pestaña de Aplicaciones del tablero de Okta

  3. En el campo de búsqueda, teclea "GitHub Enterprise Cloud".

    Campo "Buscar una aplicación" de Okta

  4. Da clic en Agregar a la derecha de "Github Enterprise Cloud - Organization".

    Dar clic en "Agregar" para la aplicación de GitHub Enterprise Cloud

  5. En el campo Organizaciòn de GitHub, teclea el nombre de tu organizaciòn de GitHub. Por ejemplo, si la URL de de tu organizaciòn es https://github.com/octo-org, el nombre de organizaciòn serìa octo-org.

    Teclear el nombre de organización de GitHub

  6. Haz clic en Done (listo).

Habilitar y probar el SSO de SAML

  1. En el tablero de Okta, da clic en Aplicaciones.

    Elemento "Aplicaciones" en la barra de navegación del tablero de Okta

  2. En la lista de aplicaciones, da clic en la etiqueta para la aplicación que creaste para la organización que utiliza GitHub Enterprise Cloud.

    Aplicación de GitHub Enterprise Cloud en Okta

  3. Asigna la aplicaciòn de GitHub Enterprise Cloud a tu usuario en Okta. Para obtener mas información, consulta la sección Asignar y desasignar apps para los usuarios en la documentaciòn de Okta.

  4. Da clic en Registrarse.

    Pestaña "Registrarse" para la aplicación de Okta

  5. Debajo de "MÉTODOS DE REGISTRO", da clic en **Ver las instrucciones de configuración".

    Botón de "Ver instrucciones de configuración" en la pestaña "Registrarse" de la aplicación de Okta

6

Habilita y prueba el SSO de SAML en GitHub utilizando la URL de registro, URL del emisor, y certificados pùblicos de la guìa "Còmo configurar SAML 2.0". Para obtener mas información, consulta la sección "Habilitar y probar el inicio de sesión único de SAML para tu organización".

Configurar el aprovisionamiento de acceso con SCIM en Okta

  1. En el tablero de Okta, da clic en Aplicaciones.

    Elemento "Aplicaciones" en la barra de navegación del tablero de Okta

  2. En la lista de aplicaciones, da clic en la etiqueta para la aplicación que creaste para la organización que utiliza GitHub Enterprise Cloud.

    Aplicación de GitHub Enterprise Cloud en Okta

  3. Da clic en Aprovisionamiento.

    Pestaña de "Aprovisionar" para la aplicación de Okta

  4. Da clic en Configurar la integraciòn de la API.

    Botón "Configurar Integración de API" para la aplicación de Okta

  5. Selecciona Habilitar la Integraciòn de la API.

    Casilla "Habilitar la integración de la API" para la aplicación de Okta

  6. Da clic en Autenticar con Github Enterprise Cloud - Ortanizaction.

    Botón "Autenticar con GitHub Enterprise Cloud - Organization" para la aplicación de Okta

  7. A la derecha del nombre de tu organizaciòn, da clic en Otorgar.

    Botón "Otorgar" para autorizar la integración de SCIM de Okta para acceder a la organización

    Nota: si no ves tu organización en la lista, dirígete a https://github.com/orgs/ORGANIZATION-NAME/sso en tu buscador y autentícate con ella a través del SSO de SAML utilizando tu cuenta de administrador en el IdP. Por ejemplo, si tu nombre de organización es octo-org, La URL sería https://github.com/orgs/octo-org/sso. Para obtener más información, consulta la sección "Acerca de la autenticación con el inicio de sesión único de SAML".

  8. Da clic en Autorizar OktaOAN.

    Botón "Autorizar a OktaOAN" para autorizar la integración de SCIM de Okta para acceder a la organización

  9. Haz clic en Save (Guardar).

    Botón "Guardar" ára la configuración de aprovisionamiento de la aplicación de Okta

  10. A la derecha de "Aprovisionar a la App", da clic en Editar.

    Botón "Editar" para las opciones de aprovisionamiento de la aplicación de Okta

  11. A la derecha de "Crear Usuarios", selecciona Habilitar.

    Casilla "Habilitar" para la opción de "Crear Usuarios" de la aplicación de Okta

  12. A la derecha de "Actualizar Atributos de Usuario", selecciona Habilitar.

    Casilla "Habilitar" para la opción de "Actualizar Atributos de Usuario" de la aplicación de Okta

  13. A la derecha de "Desactivar Usuarios", selecciona Habilitar.

    Casilla "Habilitar" para la opción de "Desactivar Usuarios" de la aplicación de Okta

  14. Haz clic en Save (Guardar).

    Botón "Guardar" ára la configuración de aprovisionamiento de la aplicación de Okta

Leer más

Pregunta a una persona

¿No puedes encontrar lo que estás buscando?

Contáctanos