Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Acerca de la administración de acceso e identidad con el inicio de sesión único de SAML

Al usar un inicio de sesión único (SSO) de navegador web de lenguaje Markup de aserción de seguridad (SAML), los administradores pueden usar un proveedor de identidad para administrar las identidades de sus usuarios y las aplicaciones que usan. Los miembros de la organización pueden autenticar con un proveedor de identidad que les otorgue acceso a tu organización de GitHub.

El inicio de sesión único SAML se encuentra disponibles con Nube de GitHub Enterprise. Para obtener más información, consulta "Productos de GitHub."

En este artículo

Acerca de SAML SSO

Con SAML SSO, los administradores de la organización pueden invitar a los miembros a conectar las cuentas de usuario de GitHub existentes con un IdP admitido. SAML SSO le brinda a las organizaciones un modo seguro y centralizado de controlar el acceso a sus recursos en GitHub y ayuda a los miembros de la organización a mantener el control de sus identidades y contribuciones.

Los miembros de la organización inician sesión a través del IdP de la organización y su cuenta de GitHub existente se vincula a una identidad externa que pertenece a la organización. Esta identidad externa es independiente, pero está relacionada con su cuenta de GitHub y se usa para controlar el acceso a los recursos de la organización como repositorios, propuestas y solicitudes de extracción.

Nota: No se requiere que los colaboradores externos tengan una identidad externa (SAML) para acceder a una organización que use SAML SSO.

Los miembros de la organización deben iniciar sesión periódicamente en el proveedor de SAML para autenticar y obtener acceso a los recursos de la organización en GitHub. Tu IdP especifica la duración de este período de inicio de sesión y, generalmente, es de 24 horas. Este requisito de inicio de sesión periódico limita la duración del acceso y requiere que los usuarios se vuelvan a identificar para continuar.

Para acceder a los recursos protegidos de la organización usando la APi y Git en la línea de comandos, se les solicitará a los miembros que creen y usen tokens de acceso personal. Los administradores de la organización pueden revocar el token de acceso en cualquier momento. Para obtener más información, consulta "Ver y revocar el acceso autorizado de los miembros de la organización a los token".

SAML SSO se puede desactivar, activar pero no implementar o activar e implementar. Para obtener más información sobre la configuración y la implementación de SAML SSO para tu organización de GitHub, consulta "Conectar tu proveedor de identidad con tu organización" e "Implementar el inicio de sesión único de SAML para tu organización".

Servicios SAML admitidos

Ofrecemos asistencia limitada para todos los proveedores de identidad que implementen la norma SAML 2.0. Respaldamos oficialmente a estos proveedores de identidad que han sido sometidos a pruebas internas:

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Si tu IdP admite SCIM, automáticamente se invita a los miembros a unirse a la organización de GitHub cuando se aprovisiona el acceso en tu IdP y serán eliminados automáticamente de la organización de GitHub cuando su acceso se elimina de tu IdP.

GitHub no es compatible con SAML Single Logout. Para finalizar una sesión con SAML activa, los usuarios deben cerrar sesión directamente en su servidor SAML.

Agregar miembros a una organización usando SAML SSO

Una vez que activas SAML SSO, hay varias maneras de poder agregar nuevos miembros a tu organización. Los propietarios de la organización pueden invitar a los miembros de forma manual en GitHub o usando la API. Para obtener más información, consulta "Invitar usuarios a unirse a tu organización" y "Miembros" en la documentación del programador de GitHub.

You can use team synchronization to automatically add and remove team members in an organization through an identity provider. For more information, see "Synchronizing teams between your identity provider and GitHub."

Para aprovisionar nuevos usuarios sin una invitación de un propietario de la organización, puedes usar la URL https://github.com/orgs/ORGANIZATION/sso/sign_up, reemplazando ORGANIZATION con el nombre de tu organización. Por ejemplo, puedes configurar tu IdP para que cualquiera con acceso al IdP pueda hacer clic en el tablero del IdP para unirse a tu organización de GitHub.

Si tu IdP admite SCIM, se pueden agregar automáticamente nuevos usuarios en tu IdP para tu organización en GitHub. Para obtener más información, consulta "Acerca de SCIM".

Leer más

Pregunta a una persona

¿No puedes encontrar lo que estás buscando?

Contáctanos