About SAML single sign-on for enterprise accounts
El SSO de SAML proporciona a los propietarios de organizaciones y empresas en GitHub una manera de controlar y asegurar el acceso a los recursos organizacionales como repositorios, informes de problemas y solicitudes de extracción. For more information, see "About identity and access management with SAML single sign-on."
Enterprise owners can enable SAML SSO and centralized authentication through a SAML IdP across all organizations owned by an enterprise account. After you enable SAML SSO for your enterprise account, SAML SSO is enabled by default for all organizations owned by your enterprise account. All members will be required to authenticate using SAML SSO to gain access to the organizations where they are a member, and enterprise owners will be required to authenticate using SAML SSO when accessing an enterprise account.
Para acceder a los recursos de cada organización en GitHub, el miembro debe tener una sesión activa de SAML en su buscador. Para acceder a los recursos protegidos de cada organización utilizando la API y Git, el miembro debe tener un token de acceso personal o llave de SSH que se le haya autorizado para su uso con la organización. Los propietarios de la empresa pueden ver y revocar la identidad vinculada de un miembro, las sesiones activas, o las credenciales autorizadas en cualquier momento. For more information, see "Viewing and managing a user's SAML access to your enterprise account."
Ofrecemos soporte limitado para todos los proveedores de identidad que implementan SAML 2.0 estándar. Ofrecemos soporte oficial de estos proveedores de identidad que se han probado internamente:
- Active Directory Federation Services (AD FS)
- Azure Active Directory (Azure AD)
- Okta
- OneLogin
- PingOne
- Shibboleth
Si estás participando en el beta privado para el aprovisionamiento de usuario para cuentas empresariales, cuando habilites SAML para tu cuenta empresarial, se habilitará predeterminadamente el aprovisionamiento y desaprovisionamiento de SCIM en GitHub. Puedes utilizar el aprovisionamiento para administrar la membrecía de la organización si configuras SCIM en tu IdP. If you're not participating in the private beta, SCIM is not supported for enterprise accounts. For more information, see "About user provisioning for organizations in your enterprise account."
Enabling SAML single-sign on for organizations in your enterprise account
Note: Enabling authentication with SAML single sign-on for your enterprise account will override any existing organization-level SAML configurations.
For more detailed information about how to enable SAML using Okta, see "Configuring SAML single sign-on and SCIM for your enterprise account using Okta."
- Visita la cuenta de tu empresa en
https://github.com/enterprises/ENTERPRISE-NAME
, reemplazandoENTERPRISE-NAME
por el nombre de la cuenta de tu empresa. - En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).
- En la barra lateral izquierda, haz clic en Security (Seguridad).
- Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de requerir alguna configuración adicional, da clic en Ver las configuraciones actuales de tus organizaciones.
- Under "SAML single sign-on", select Enable SAML authentication.
- In the Sign on URL field, type the HTTPS endpoint of your IdP for single sign-on requests. This value is available in your IdP configuration.
- Optionally, in the Issuer field, type your SAML issuer URL to verify the authenticity of sent messages.
- Under Public Certificate, paste a certificate to verify SAML responses.
- To verify the integrity of the requests from your SAML issuer, click . Then in the "Signature Method" and "Digest Method" drop-downs, choose the hashing algorithm used by your SAML issuer.
- Before enabling SAML SSO for your enterprise, click Test SAML configuration to ensure that the information you've entered is correct.
- Click Save.