Requerir el inicio de sesión único de SAML para las organizaciones en tu cuenta empresarial

Puedes controlar y asegurar el acceso a los recursos como repositorios, propuestas y solicitudes de cambio al requerir el inicio de sesión único (SSO) de SAML y la autenticación centralizada a través de un IdP a través de todas las organizaciones que pertenecen a una cuenta empresarial.

Enterprise owners can enforce SAML single sign-on for organizations in an enterprise account.

Las cuentas empresariales se encuentran disponibles con Nube de GitHub Enterprise y GitHub Enterprise Server. Para obtener más información, consulta la sección "Acerca de las cuentas empresariales".

Nota: Si tu empresa utiliza Usuarios Administrados de Enterprise, debes seguir un proceso diferente para configurar el inicio de sesión único de SAML. Para obtener más información, consulta la sección "Configurar el inicio de sesión único de SAML para los Usuarios Administrados Empresariales".

Acerca del inicio de sesión único de SAML para las cuentas empresariales

El inicio de sesión único (SSO) de SAML proporciona a los propietarios de las organizaciones y empresas en GitHub una forma de controlar y asegurar el acceso a los recursos organizacionales como los repositorios, propuestas y solicitudes de cambios.Para obtener más información, consulta "Acerca de la administración de identidad y accesos con el inicio de sesión único de SAML".

Los propietarios de empresa pueden habilitar el SSO de SAML y la autenticación centralizada a través de el IdP de SAML para todas las organizaciones que pertenezcan a su cuenta empresarial. Después de habilitar el SSO de SAML para tu cuenta empresarial, este se requerirá en todas las organizaciones que le pertenezcan a ella. Se les exigirá a todos los miembros que se autentiquen usando SAML SSO para obtener acceso a las organizaciones de las que son miembros, y se les exigirá a los propietarios de empresas que se autentiquen usando SAML SSO cuando accesan a la cuenta de empresa.

Para acceder a los recursos de cada organización en GitHub, el miembro debe tener una sesión activa de SAML en su buscador. Para acceder a los recursos protegidos de cada organización utilizando la API y Git, el miembro debe tener un token de acceso personal o llave de SSH que se le haya autorizado para su uso con la organización. Los propietarios de la empresa pueden ver y revocar la identidad vinculada de un miembro, las sesiones activas, o las credenciales autorizadas en cualquier momento.Para obtener más información, consulta la sección "Visualizar y administrar el acceso de SAML de un usuario a tu cuenta empresarial".

Ofrecemos soporte limitado para todos los proveedores de identidad que implementan SAML 2.0 estándar. Ofrecemos soporte oficial de estos proveedores de identidad que se han probado internamente:

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

El aprovisionamiento y desaprovisionamiento del acceso de los usuarios con SCIM no se encuentra disponible para las cuentas empresariales.

Requerir el inicio de sesión único de SAML para las organizaciones en tu cuenta empresarial

Notas:

  • Cuando hablitas el SSO de SAML para tu empresa, la configuración de esta ignorará cualquier configuración de SAML a nivel organizacional. Existen consideraciones especiales al habilitar el SSO de SAML en tu cuenta empresarial si cualquiera de las organizaciones que pertenecen a la cuenta empresarial ya se configuraron para utilizar el SSO de SAML. Para obtener más información, consulta la sección "Cambiar tu configuración de SAML de una cuenta de organización a una de empresa".
  • Cuando requieres el SSO de SAML para una organización, GitHub elimina cualquier miembro de la organización que no se haya autenticado con éxito en tu IdP de SAML. Cuando requieres el SSO de SAML para tu empresa, GitHub no elimina a los miembros de dicha empresa que no se hayan autenticado exitosamente con tu IdP de SAML. La siguiente vez que un miembro acceda a los recursos empresariales, este deberá autenticarse con tu IdP de SAML.

Para obtener información más detallada sobre cómo habilitar el SAML utilizando Okta, consulta la sección "Configurar el inicio de sesión único de SAML para tu cuenta empresarial utilizando Okta".

  1. En la esquina superior derecha de GitHub, da clic en tu foto de perfil y luego en Tus empresas. "Tus empresas" en el menú desplegable de la foto de perfil en GitHub

  2. En la lista de empresas, da clic en aquella que quieras ver. Nombre de una empresa en la lista de tus empresas

  3. En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones). Pestaña Settings (Configuraciones) en la barra lateral de la cuenta de empresa

  4. En la barra lateral izquierda, haz clic en Security (Seguridad). Security tab in the enterprise account settings sidebar

  5. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de requerir alguna configuración adicional, da clic en Ver las configuraciones actuales de tus organizaciones. Enlace para visualizar la configuración política actual para todas las organizaciones en el negocio

  6. En "Inicio de sesión único de SAML", selecciona Requerir autenticación SAML. Casilla de verificación para habilitar SAML SSO

  7. En el campo URL de inicio de sesión, escribe el extremo HTTPS de tu IdP para las solicitudes de inicio de sesión único. Este valor se encuentra en la configuración de tu IdP. Campo para la URL a la que los miembros serán redireccionados cuando inicien sesión

  8. Opcionalmente, en el campo Emisor, teclea tu URL de emisor de SAML para verificar la autenticidad de los mensajes enviados. Campo para el nombre del emisor SAML

  9. En Certificado público, pega un certificado para verificar las respuestas de SAML. Campo para el certificado público de tu proveedor de identidad

  10. Para verificar la integridad de las solicitudes de tu emisor de SAML, haz clic en . Posteriormente, en los menús desplegables de "Método de firma" y "Método de resumen", elige el algoritmo de hash que utiliza tu emisor de SAML. Menús desplegables para los algoritmos de hash del Método de firma y del Método de resumen usados por tu emisor SAML

  11. Antes de habilitar SAML SSO para tu empresa, haz clic en Probar la configuración de SAML para asegurarte de que la información que has ingresado sea correcta. Botón para probar la configuración de SAML antes de exigir el inicio de sesión único

  12. Haz clic en Save (guardar).

¿Te ayudó este documento?

Política de privacidad

¡Ayúdanos a hacer geniales estos documentos!

Todos los documentos de GitHub son de código abierto. ¿Notas algo que esté mal o que no sea claro? Emite una solicitud de cambios.

Haz una contribución

O, aprende cómo contribuir.