Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Enabling SAML single sign-on for organizations in your enterprise account

You can control and secure access to resources like repositories, issues, and pull requests by enabling SAML single sign-on (SSO) and centralized authentication through an IdP across all organizations owned by an enterprise account.

Enterprise owners can enable SAML single sign-on for organizations in an enterprise account.

Las cuentas empresariales se encuentran disponibles con GitHub Enterprise Cloud y Servidor de GitHub Enterprise. Para obtener más información, consulta la sección "Acerca de las cuentas empresariales".

En este artículo

About SAML single sign-on for enterprise accounts

El SSO de SAML proporciona a los propietarios de organizaciones y empresas en GitHub una manera de controlar y asegurar el acceso a los recursos organizacionales como repositorios, informes de problemas y solicitudes de extracción. For more information, see "About identity and access management with SAML single sign-on."

Enterprise owners can enable SAML SSO and centralized authentication through a SAML IdP across all organizations owned by an enterprise account. After you enable SAML SSO for your enterprise account, SAML SSO is enabled by default for all organizations owned by your enterprise account. All members will be required to authenticate using SAML SSO to gain access to the organizations where they are a member, and enterprise owners will be required to authenticate using SAML SSO when accessing an enterprise account.

Para acceder a los recursos de cada organización en GitHub, el miembro debe tener una sesión activa de SAML en su buscador. Para acceder a los recursos protegidos de cada organización utilizando la API y Git, el miembro debe tener un token de acceso personal o llave de SSH que se le haya autorizado para su uso con la organización. Los propietarios de la empresa pueden ver y revocar la identidad vinculada de un miembro, las sesiones activas, o las credenciales autorizadas en cualquier momento. For more information, see "Viewing and managing a user's SAML access to your enterprise account."

Ofrecemos soporte limitado para todos los proveedores de identidad que implementan SAML 2.0 estándar. Ofrecemos soporte oficial de estos proveedores de identidad que se han probado internamente:

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Si estás participando en el beta privado para el aprovisionamiento de usuario para cuentas empresariales, cuando habilites SAML para tu cuenta empresarial, se habilitará predeterminadamente el aprovisionamiento y desaprovisionamiento de SCIM en GitHub. Puedes utilizar el aprovisionamiento para administrar la membrecía de la organización si configuras SCIM en tu IdP. If you're not participating in the private beta, SCIM is not supported for enterprise accounts. For more information, see "About user provisioning for organizations in your enterprise account."

Enabling SAML single-sign on for organizations in your enterprise account

Note: Enabling authentication with SAML single sign-on for your enterprise account will override any existing organization-level SAML configurations.

For more detailed information about how to enable SAML using Okta, see "Configuring SAML single sign-on and SCIM for your enterprise account using Okta."

  1. Visita la cuenta de tu empresa en https://github.com/enterprises/ENTERPRISE-NAME, reemplazando ENTERPRISE-NAME por el nombre de la cuenta de tu empresa.
  2. En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).
    Pestaña Settings (Configuraciones) en la barra lateral de la cuenta de empresa
  3. En la barra lateral izquierda, haz clic en Security (Seguridad).
    Pestaña Security (Seguridad) en la barra lateral de parámetros de la cuenta de empresa
  4. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de requerir alguna configuración adicional, da clic en Ver las configuraciones actuales de tus organizaciones.
    Enlace para visualizar la configuración política actual para todas las organizaciones en el negocio
  5. Under "SAML single sign-on", select Enable SAML authentication.
    Checkbox for enabling SAML SSO
  6. In the Sign on URL field, type the HTTPS endpoint of your IdP for single sign-on requests. This value is available in your IdP configuration.
    Field for the URL that members will be forwarded to when signing in
  7. Optionally, in the Issuer field, type your SAML issuer URL to verify the authenticity of sent messages.
    Field for the SAML issuer's name
  8. Under Public Certificate, paste a certificate to verify SAML responses.
    Field for the public certificate from your identity provider
  9. To verify the integrity of the requests from your SAML issuer, click . Then in the "Signature Method" and "Digest Method" drop-downs, choose the hashing algorithm used by your SAML issuer.
    Drop-downs for the Signature Method and Digest method hashing algorithms used by your SAML issuer
  10. Before enabling SAML SSO for your enterprise, click Test SAML configuration to ensure that the information you've entered is correct.
    Button to test SAML configuration before enforcing
  11. Click Save.

¿Te ayudó este documento?

Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

O, learn how to contribute.