Para que los desarrolladores puedan usar la GitHub Enterprise Cloud con Enterprise Managed Users, debes llevar a cabo una serie de pasos de configuración.
Creación de una nueva cuenta de empresa
Para utilizar los Enterprise Managed Users, necesitas un tipo separado de cuenta empresarial con Enterprise Managed Users habilitados.
- Para crear una empresa en GitHub.com, comienza una prueba gratuita de 30 días de GitHub Enterprise Cloud y elige Enterprise with managed users. Consulta Configurar una prueba de la nube de GitHub Enterprise.
- Si necesitas diferente residencia, ponte en contacto con Equipo de ventas de GitHub.
Comprender dónde se hospeda tu empresa
Enterprise Managed Users están disponibles en GitHub.com o, si usas diferente residencia, en tu propio subdominio de GHE.com.
El proceso de configuración de los entornos es similar. Sin embargo, tienes que prestar atención a dónde se hospeda la empresa mientras sigues el proceso. Por ejemplo, puede haber diferencias en la aplicación que debes usar en el proveedor de identidades o en los valores de configuración que debes proporcionar.
Creación del usuario de instalación
Después de crear tu empresa, recibirás un correo electrónico que te invita a elegir una contraseña para el usuario de configuración, que se usa para configurar la autenticación y el aprovisionamiento. El nombre de usuario es el código corto de tu empresa (elegido por ti o generado aleatoriamente), con el sufijo _admin
. Por ejemplo: fabrikam_admin
.
Uso de una ventana de exploración privada o de incógnito:
- Establece la contraseña del usuario.
- Guarda los códigos de recuperación del usuario.
- Habilitar autenticación bifactorial. Consulta Configurar la autenticación de dos factores.
Si necesitas restablecer la contraseña para tu usuario configurado, contacta al Soporte de GitHub mediante el Portal de soporte de GitHub. La opción habitual de restablecimiento de contraseña proporcionando tu dirección de correo electrónico no funcionará.
Se recomienda encarecidamente almacenar las credenciales del usuario de configuración en la herramienta de administración de contraseñas de tu empresa. Alguien tendrá que iniciar sesión como este usuario para actualizar la configuración de autenticación, migrar a otro proveedor de identidades o método de autenticación, o usar los códigos de recuperación de la empresa.
Creación de un personal access token
A continuación, cree un personal access token que puede usar para configurar el aprovisionamiento.
- Debe iniciar sesión como usuario de configuración al crear el token.
- El token debe tener, al menos, el ámbito scim:enterprise.
- El token no debe tener expiración.
Para obtener información sobre cómo crear un personal access token (classic), consulte "Administración de tokens de acceso personal".
Configurar la autenticación
A continuación, configura cómo se autenticarán los miembros.
Si usas Entra ID como IdP, puedes elegir entre OpenID Connect (OIDC) y el Lenguaje de Marcado para Confirmaciones de Seguridad (SAML).
- Se recomienda OIDC, que incluye compatibilidad con directivas de acceso condicional (CAP).
- Si necesitas varias empresas aprovisionadas desde un inquilino, puedes utilizar SAML u OIDC para la primera empresa, pero debes usar SAML para cada empresa adicional.
Si usas otro IdP, como Okta o PingFederate, deberás utilizar SAML para autenticar a tus miembros.
Para empezar, lea la guía del método de autenticación elegido.
- "Configuración de OIDC para usuarios administrados de Enterprise"
- "Configurar el inicio de sesión único de SAML para los usuarios administrados de Enterprise"
GitHub ofrece una integración de «ruta de acceso asfaltada» y compatibilidad completa si se usa un IdP de asociado para la autenticación y el aprovisionamiento. Como alternativa, puede usar cualquier sistema o combinación de sistemas que se ajusten a SAML 2.0 y SCIM 2.0. Sin embargo, la compatibilidad de resolución de problemas con estos sistemas puede ser limitada. Para más detalles, consulta Acerca de Enterprise Managed Users.
Configuración del aprovisionamiento
Después de configurar la autenticación, puedes configurar el aprovisionamiento de SCIM, que es cómo el proveedor de identidades creará cuentas de usuario administradas en GitHub. Consulte "Configuración del aprovisionamiento de SCIM para usuarios administrados empresariales".
Administrar la pertenencia a la organización
Tras configurar la autenticación y el aprovisionamiento, puedes empezar a administrar la pertenencia a la organización para cuentas de usuario administradas sincronizando grupos de IdP con equipos. Consulte "Administrar membrecías de equipo con grupos de proveedor de identidad".
Compatibilidad con desarrolladores con varias cuentas de usuario
Es posible que los desarrolladores deban mantener cuentas personales independientes para su trabajo fuera de empresa con usuarios administrados. Puedes ayudarles a administrar varias cuentas proporcionando los siguientes recursos:
- En la línea de comandos, los desarrolladores pueden configurar Git para simplificar el proceso de uso de varias cuentas. Consulta Administración de varias cuentas.
- En la interfaz web, los desarrolladores pueden cambiar entre cuentas sin necesidad de volver a autenticarse siempre. Consulta Cambio entre cuentas.