Skip to main content

Configuración de la autenticación y el aprovisionamiento con Entra ID

Puedes usar un inquilino en Microsoft Entra ID (anteriormente Azure AD) como proveedor de identidades (IdP) para administrar centralmente la autenticación y el aprovisionamiento de usuarios para tu instancia de GitHub Enterprise Server.

¿Quién puede utilizar esta característica?

Site administrators with admin access to the IdP

Note

SCIM para GitHub Enterprise Server se encuentra actualmente en versión beta pública y está sujeta a cambios. GitHub recomienda realizar pruebas con una instancia de ensayo primero. Consulte "Configurar una instancia de preparación".

Acerca de la autenticación y el aprovisionamiento de usuarios con Entra ID

Entra ID es un servicio de Microsoft que te permite administrar centralmente las cuentas de usuario y el acceso a las aplicaciones web. Para más información, consulta ¿Qué es Microsoft Entra ID? en la documentación de Microsoft.

Si usas un IdP para IAM en GitHub Enterprise Server, el inicio de sesión único de SAML controla y protege el acceso a los recursos empresariales, como los repositorios, las incidencias y las solicitudes de incorporación de cambios. SCIM crea cuentas de usuario automáticamente y administra el acceso a tu instancia de GitHub Enterprise Server cuando haces cambios en el IdP. También puedes sincronizar equipos en GitHub Enterprise Server con grupos en el IdP.

Para obtener más información, vea «Acerca de cómo el aprovisionamiento de usuarios con SCIM en GitHub Enterprise Server».

Requisitos previos

Se aplican los requisitos previos generales para usar SCIM en GitHub Enterprise Server. Consulte la sección "Requisitos previos" en "Configuración del aprovisionamiento de SCIM para administrar usuarios".

Además:

1. Configuración de SAML

Note

Aunque anteriormente haya configurado SAML en Entra ID, deberá configurar SAML y SCIM en una nueva aplicación para habilitar el aprovisionamiento de SCIM.

Antes de iniciar esta sección, asegúrese de que ha seguido los pasos 1 y 2 de "Configuración del aprovisionamiento de SCIM para administrar usuarios".

En Entra ID

  1. Cree la aplicación "GitHub Enterprise Server" en Entra ID. Para obtener instrucciones, consulte la sección "Adición de GitHub Enterprise Server desde la galería" en la guía Tutorial: integración del inicio de sesión único de Microsoft Entra con GitHub Enterprise Server de Microsoft.

    Note

    No use la aplicación con la etiqueta "(Legacy)".

  2. En la configuración de la aplicación "GitHub Enterprise Server", haga clic en Inicio de sesión único en la barra lateral izquierda y, a continuación, haga clic en SAML.

  3. En la sección "Configuración básica de SAML", haga clic en Editar y agregue los detalles siguientes.

    • "Identificador": la dirección URL del host de GitHub Enterprise Server (https://HOSTNAME.com)
    • "URL de respuesta": la dirección URL del host, seguida de /saml/consume (https://HOSTNAME.com/saml/consume)
  4. En la sección "Certificados SAML", descargue el certificado SAML (Base64).

  5. En la sección "Configurar datos de GitHub Enterprise Server", anote la dirección URL de inicio de sesión y el identificador de Microsoft Entra.

En GitHub Enterprise Server

  1. Inicie sesión en tu instancia de GitHub Enterprise Server como usuario con acceso a la Consola de administración.
  2. Configure SAML con la información recopilada. Consulte "Configurar el inicio de sesión único de SAML para tu empresa".

2. Configuración de SCIM

Antes de iniciar esta sección, asegúrese de que ha seguido los pasos del 1 al 4 de "Configuración del aprovisionamiento de SCIM para administrar usuarios".

  1. En la aplicación "GitHub Enterprise Server" en Entra ID, haga clic en Aprovisionamiento en la barra lateral izquierda y, a continuación, haga clic en Comenzar.

  2. Seleccione el modo de aprovisionamiento "Automático".

  3. En la sección "Credenciales de administración", agregue los siguientes detalles.

    • "URL de inquilino": la dirección URL del host de GitHub Enterprise Server, seguida de /api/v3/scim/v2 (https://HOSTNAME.com/api/v3/scim/v2)
    • "Token secreto": el personal access token (classic) creado para el usuario de configuración
  4. Haga clic en Probar conexión.

  5. Cuando se complete la prueba, haga clic en Guardar.

Cuando haya terminado de configurar SCIM, puede deshabilitar algunas de las opciones de SAML que habilitó en el proceso de configuración. Consulte "Configuración del aprovisionamiento de SCIM para administrar usuarios".