Skip to main content

Configuración de la autenticación de SCIM con Okta

Aprende a configurar Okta para comunicarte con tu empresa en GitHub.com o GHE.com.

¿Quién puede utilizar esta característica?

People with admin access to the IdP

Enterprise Managed Users está disponible para las cuentas empresariales nuevas que usan GitHub Enterprise Cloud. Consulta Acerca de Enterprise Managed Users.

Acerca del aprovisionamiento con Okta

Si usas Okta como IdP, puede usar la aplicación de Okta para aprovisionar cuentas de usuario, administrar la pertenencia a empresas y equipos de organizaciones de tu empresa. Okta es un IdP de asociado, por lo que puede simplificar la configuración de autenticación y aprovisionamiento mediante la aplicación Okta para Enterprise Managed Users. Para obtener más información, consulta Acerca de Enterprise Managed Users.

Como alternativa, si solo vas a usar Okta para la autenticación SAML y quieres usar otro IdP para el aprovisionamiento, puede integrar con la API de REST de GitHub para SCIM. Para más información, consulta Aprovisionamiento de usuarios y grupos con SCIM mediante la API de REST.

Características admitidas

Enterprise Managed Users admite las siguientes características de aprovisionamiento para Okta.

CaracterísticaDescripción
Subir Usuarios NuevosLos usuarios que se asignan a la aplicación de GitHub Enterprise Managed User en Okta se crean automáticamente en la empresa en GitHub.
Subir la Actualización de PerfilLas actualizaciones que se hacen al perfil del usuario en Oktan se subirán a GitHub.
Grupos de SubidaLos Grupos en Okta que se hayan asignado a la aplicación de GitHub Enterprise Managed User como Grupos de push se crearán automáticamente en la empresa en GitHub.
Subir Desactivaciones de UsuariosEl desasignar al usuario de la aplicación de GitHub Enterprise Managed User en Okta lo inhabilitará en GitHub. El usuario no podrá iniciar sesión, pero la información del usuario se mantendrá.
Reactivar UsuariosLos usuarios de Okta cuyas cuentas de Okta se reactiven y quienes se asignen de nuevo a la aplicación GitHub Enterprise Managed User en Okta se habilitarán.

Note

Enterprise Managed Users no admite modificaciones en los nombres de usuario.

Requisitos previos

Si vas a configurar el aprovisionamiento de SCIM para una nueva empresa, asegúrate de completar todos los pasos anteriores en el proceso de configuración inicial. Consulta Introducción a Enterprise Managed Users.

Además:

  • Debes usar la aplicación de Okta para la autenticación y el aprovisionamiento.
  • Tu producto Okta debe ser compatible con System for Cross-domain Identity Management (SCIM). Para obtener más información, revisa la documentación de Okta o ponte en contacto con el equipo de soporte técnico de Okta.

Configuración de SCIM

Después de configurar SAML en la aplicación de Okta, puedes pasar a la configuración del aprovisionamiento. Si aún no has configurado SAML, consulta Configurar el inicio de sesión único de SAML con Okta para los usuarios administrados de Enterprise.

Para configurar el aprovisionamiento, el usuario de configuración con el nombre de usuario @SHORT-CODE_admin deberás proporcionar un personal access token (classic) con el ámbito scim:enterprise. Consulta Introducción a Enterprise Managed Users.

  1. Navega a tu aplicación de GitHub Enterprise Managed User en Okta.

  2. Haga clic en el Provisioning ficha.

  3. En el menú de configuración, haga clic en Integration (Integración).

  4. Haga clic en Edit (Editar) para realizar cambios.

  5. Haga clic en Configurar la integración de API.

  6. En el campo "API Token", escribe el personal access token (classic) que pertenece al usuario de configuración.

    Note

    "Importar grupos" no es compatible con GitHub. La selección o deselección de la casilla no afecta a la configuración.

  7. Haga clic en Test API Credentials (Probar credenciales de API). Si la prueba tiene éxito, se mostrará un mensaje de verificación en la parte superior de la pantalla.

  8. Para guardar el token, haga clic en Save (Guardar).

  9. En el menú de configuración, haga clic en To App (En la aplicación).

  10. A la derecha de "Provisioning to App" (Aprovisionar en la aplicación), para permitir que se realicen cambios, haga clic en Edit (Editar).

  11. Selecciona Habilitar a la derecha de Crear usuarios, Actualizar atributos de usuario y Desactivar usuarios.

  12. Para finalizar la configuración del aprovisionamiento, haga clic en Save (Guardar).

¿Cómo puedo asignar usuarios y grupos?

Después de haber configurado la autenticación y el aprovisionamiento, podrás aprovisionar usuarios nuevos en GitHub asignando usuarios o grupos a la aplicación de GitHub Enterprise Managed User.

Note

Para evitar superar el límite de frecuencia en GitHub, no asignes más de 1000 usuarios por hora a la integración de SCIM en tu IdP. Si usas grupos para asignar usuarios a la aplicación IdP, no agregues más de 1000 usuarios por hora a cada grupo. Si superas estos umbrales, los intentos de aprovisionar usuarios pueden producir un error de "límite de velocidad". Puedes revisar los registros de IdP para confirmar si se ha producido un error en las operaciones de envío de cambios o de aprovisionamiento de SCIM que se han intentado realizar debido a un error de límite de frecuencia. La respuesta a un intento de aprovisionamiento con errores dependerá del IdP. Para más información, consulta Solución de problemas de administración de acceso e identidad para la empresa.

También puedes administrar automáticamente la pertenencia a organizaciones agregando grupos a la pestaña de "Push Groups" en Okta. Cuando el grupo se aprovisione con éxito, este estará disponible para conectarse a los equipos en las organizaciones de la empresa. Para más información sobre la administración de equipos, consulta Administrar membrecías de equipo con grupos de proveedor de identidad.

Cuando se asignan usuarios, es posible utilizar el atributo "Roles" en la aplicación del IdP para configurar el rol de un usuario de la empresa. Para más información sobre los roles disponibles para asignar, consulta Roles en una empresa.

Note

Solo puedes establecer el atributo "Roles" para un usuario individual, no para un grupo. Si quiere establecer roles para todos los miembros de un grupo asignado a la aplicación en Okta, debe utilizar el atributo "Roles" para cada miembro del grupo, individualmente.

¿Cómo puedo desaprovisionar usuarios y grupos?

Para quitar un usuario o un grupo de GitHub, quítalo tanto de la pestaña "Asignaciones" como de la pestaña "Grupos de inserción" en Okta. En el caso de los usuarios, asegúrate de se quiten de todos los grupos en la pestaña "Grupos de inserción".