Configuring SAML single sign-on and SCIM using Okta

You can use Security Assertion Markup Language (SAML) single sign-on (SSO) and System for Cross-domain Identity Management (SCIM) with Okta to automatically manage access to your organization on GitHub.

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

El inicio de sesión único de SAML se encuentra disponible con GitHub Enterprise Cloud. Para obtener más información, consulta la sección "Productos de GitHub".

En este artículo

About SAML and SCIM with Okta

You can control access to your GitHub organization and other web applications from one central interface by configuring the organization to use SAML SSO and SCIM with Okta, an Identity Provider (IdP).

SAML SSO controls and secures access to organization resources like repositories, issues, and pull requests. SCIM automatically adds, manages, and removes members' access to your GitHub organization when you make changes in Okta. For more information, see "About identity and access management with SAML single sign-on" and "About SCIM."

After you enable SCIM, the following provisioning features are available for any users that you assign your GitHub Enterprise Cloud application to in Okta.

FeatureDescription
Push New UsersWhen you create a new user in Okta, the user will receive an email to join your GitHub organization.
Push User DeactivationWhen you deactivate a user in Okta, Okta will remove the user from your GitHub organization.
Push Profile UpdatesWhen you update a user's profile in Okta, Okta will update the metadata for the user's membership in your GitHub organization.
Reactivate UsersWhen you reactivate a user in Okta, Okta will send an email invitation for the user to rejoin your GitHub organization.

Prerequisites

Debes utilizar la "IU Clásica" en Okta. Para obtener más información, consulta la sección Organized Navigation en el blog de Okta.

Seleccionar "IU Clásica" en el selector de estilos de UI de Okta sobre el tablero

Adding the GitHub Enterprise Cloud application in Okta

  1. En el tablero de Okta, da clic en Aplicaciones. Elemento "Aplicaciones" en la barra de navegación del tablero de Okta

  2. Da clic en Agregar aplicación. Botón de "Agregar aplicación" en la pestaña de Aplicaciones del tablero de Okta

  3. En el campo de búsqueda, teclea "GitHub Enterprise Cloud".Campo "Buscar una aplicación" de Okta

  4. To the right of "Github Enterprise Cloud - Organization", click Add. Clicking "Add" for the GitHub Enterprise Cloud application

  5. In the GitHub Organization field, type the name of your GitHub organization. For example, if your organization's URL is https://github.com/octo-org, the organization name would be octo-org. Type GitHub organization name

  6. Click Done.

Enabling and testing SAML SSO

  1. En el tablero de Okta, da clic en Aplicaciones. Elemento "Aplicaciones" en la barra de navegación del tablero de Okta
  2. En la lista de aplicaciones, da clic en la etiqueta para la aplicación que creaste para la organización que utiliza GitHub Enterprise Cloud. Aplicación de GitHub Enterprise Cloud en Okta
  3. Asigna la aplicación a tu usuario en Okta. Para obtener más información, consulta la sección Asignar aplicaciones a los usuarios en la documentación de Okta.
  4. Debajo del nombre de la aplicación, da clic en Iniciar sesión. Pestaña "Registrarse" para la aplicación de Okta
  5. Debajo de "MÉTODOS DE REGISTRO", da clic en **Ver las instrucciones de configuración". Botón de "Ver instrucciones de configuración" en la pestaña "Registrarse" de la aplicación de Okta
  • Enable and test SAML SSO on GitHub using the sign on URL, issuer URL, and public certificates from the "How to Configure SAML 2.0" guide. For more information, see "Enabling and testing SAML single sign-on for your organization."
  • Configuring access provisioning with SCIM in Okta

    1. En el tablero de Okta, da clic en Aplicaciones. Elemento "Aplicaciones" en la barra de navegación del tablero de Okta

    2. En la lista de aplicaciones, da clic en la etiqueta para la aplicación que creaste para la organización que utiliza GitHub Enterprise Cloud. Aplicación de GitHub Enterprise Cloud en Okta

    3. Debajo del nombre de la aplicación, da clic en Aprovisionamiento. Pestaña de "Aprovisionar" para la aplicación de Okta

    4. Da clic en Configurar la integraciòn de la API. Botón "Configurar Integración de API" para la aplicación de Okta

    5. Selecciona Habilitar la Integraciòn de la API. Casilla "Habilitar la integración de la API" para la aplicación de Okta

    6. Click Authenticate with Github Enterprise Cloud - Organization. "Authenticate with Github Enterprise Cloud - Organization" button for Okta application

    7. To the right of your organization's name, click Grant. "Grant" button for authorizing Okta SCIM integration to access organization

      Note: If you don't see your organization in the list, go to https://github.com/orgs/ORGANIZATION-NAME/sso in your browser and authenticate with your organization via SAML SSO using your administrator account on the IdP. For example, if your organization's name is octo-org, the URL would be https://github.com/orgs/octo-org/sso. For more information, see "About authentication with SAML single sign-on."

    8. Click Authorize OktaOAN. "Authorize OktaOAN" button for authorizing Okta SCIM integration to access organization

    9. Haz clic en Save (Guardar). Botón "Guardar" ára la configuración de aprovisionamiento de la aplicación de Okta

    10. A la derecha de "Aprovisionar a la App", da clic en Editar. Botón "Editar" para las opciones de aprovisionamiento de la aplicación de Okta

    11. A la derecha de "Crear Usuarios", selecciona Habilitar. Casilla "Habilitar" para la opción de "Crear Usuarios" de la aplicación de Okta

    12. A la derecha de "Actualizar Atributos de Usuario", selecciona Habilitar. Casilla "Habilitar" para la opción de "Actualizar Atributos de Usuario" de la aplicación de Okta

    13. A la derecha de "Desactivar Usuarios", selecciona Habilitar. Casilla "Habilitar" para la opción de "Desactivar Usuarios" de la aplicación de Okta

    14. Haz clic en Save (Guardar). Botón "Guardar" ára la configuración de aprovisionamiento de la aplicación de Okta

    Further reading

    Did this doc help you?Privacy policy

    Help us make these docs great!

    All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

    Make a contribution

    O, learn how to contribute.