Skip to main content

Solución de problemas de administración de acceso e identidad para la empresa

Revisa los problemas y soluciones comunes de la administración de acceso e identidad para su empresa.

Visualización de información de identidad externa de un usuario

Si un usuario no puede autenticarse correctamente con SAML, puede ser útil ver información sobre la identidad de inicio de sesión único vinculada a la cuenta del usuario en GitHub. Para más información, consulta Visualizar y administrar el acceso de SAML de un usuario a tu empresa.

Conflictos de nombre de usuario

Si tu empresa usa Enterprise Managed Users, GitHub normaliza el valor del atributo SCIM userName que envía un proveedor de identidades (IdP) en una llamada API de SCIM para crear el nombre de usuario de cada persona en GitHub. Si varias cuentas se normalizan en el mismo nombre de usuario de GitHub, se produce un conflicto de nombre de usuario y solo se crea la primera cuenta de usuario. Para más información, consulta Consideraciones sobre el nombre de usuario para la autenticación externa.

Errores al cambiar las configuraciones de autenticación

Si tienes problemas al cambiar entre distintas configuraciones de autenticación, como cambiar la configuración de SSO de SAML de una organización a una cuenta empresarial o migrar de SAML a OIDC para Enterprise Managed Users, asegúrate de seguir nuestros procedimientos recomendados para el cambio.

  •         [AUTOTITLE](/admin/identity-and-access-management/using-saml-for-enterprise-iam/switching-your-saml-configuration-from-an-organization-to-an-enterprise-account)
    
  •         [AUTOTITLE](/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/migrating-from-saml-to-oidc)
    
  •         [AUTOTITLE](/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/migrating-your-enterprise-to-a-new-identity-provider-or-tenant)
    

Acceso a la empresa cuando el inicio de sesión único no está disponible

Cuando un error de configuración o una incidencia con el proveedor de identidades (IdP) te impide usar el inicio de sesión único, puedes usar un código de recuperación para acceder a la empresa. Para más información, consulta Acceder a tu cuenta empresarial si el proveedor de identidad no está disponible.

Errores de aprovisionamiento de SCIM

Para evitar superar el límite de frecuencia en GitHub, no asignes más de 1000 usuarios por hora a la integración de SCIM en tu IdP. Si usas grupos para asignar usuarios a la aplicación IdP, no agregues más de 1000 usuarios por hora a cada grupo. Si superas estos umbrales, los intentos de aprovisionar usuarios pueden producir un error de "límite de velocidad". Puedes revisar los registros de IdP para confirmar si se ha producido un error en las operaciones de envío de cambios o de aprovisionamiento de SCIM que se han intentado realizar debido a un error de límite de frecuencia. La respuesta a un intento de aprovisionamiento con errores dependerá del IdP.

Microsoft Entra ID (anteriormente conocido como Azure AD) reintentará los intentos de aprovisionamiento de SCIM automáticamente durante el siguiente ciclo de sincronización de Id. de Entra. El intervalo de aprovisionamiento de SCIM predeterminado para Entra ID es de 40 minutos. Para más información sobre este comportamiento de reintento, consulta la documentación de Microsoft o bien contacta con el Soporte técnico de Microsoft si necesitas más ayuda.

Okta realizará los reintentos de aprovisionamiento de SCIM que han generado errores con la intervención manual del administrador de Okta. Para obtener más información sobre cómo un administrador de Okta puede reintentar una tarea con errores para una aplicación específica, consulta la documentación de Okta o bien contacta con el soporte técnico de Okta.

En una instancia de empresa con usuarios administrados donde SCIM generalmente funciona de forma correcta, en ocasiones se producen errores en los intentos de aprovisionamiento de SCIM de usuarios individuales. Los usuarios no podrán iniciar sesión hasta que su cuenta se aprovisione en GitHub. Estos errores individuales de aprovisionamiento de usuarios de SCIM generan un código de estado de intervalo HTTP 400 y suelen deberse a problemas con la normalización del nombre de usuario o conflictos de nombre de usuario, donde otro usuario con el mismo nombre de usuario normalizado ya existe en la empresa. Consulta Consideraciones sobre el nombre de usuario para la autenticación externa.

Errores de autenticación de SAML

Si los usuarios experimentan errores al intentar autenticarse con SAML, consulta Solución de problemas de autenticación SAML.

Errores de identidad de SAML en conflicto

Información adicional

  •         [AUTOTITLE](/admin/identity-and-access-management/provisioning-user-accounts-for-enterprise-managed-users/troubleshooting-team-membership-with-identity-provider-groups)
    
  •         [AUTOTITLE](/organizations/managing-saml-single-sign-on-for-your-organization/troubleshooting-identity-and-access-management-for-your-organization)