Skip to main content

Acerca de los Usuarios Administrados Empresariales

Puedes administrar centralmente la identidad y el acceso para los miembros de tu empresa en GitHub desde tu proveedor de identidad.

Acerca de Usuarios Administrados de Enterprise

Con Usuarios Administrados de Enterprise, puedes controlar las cuentas de usuario de los miembros de tu empresa a través de tu proveedor de identidad (IdP). Los usuarios que se asignen a la aplicación de Usuario Administrado de GitHub Enterprise en tu IdP se aprovisionarán como cuentas de usuario nuevas en GitHub y se agregarán a tu empresa. You control usernames, profile data, team membership, and repository access for the user accounts from your IdP.

En tu IdP, puedes dar a cada cuenta de usuario administrado el rol de usuario, propietario de la empresa o gerente de facturación. Cuentas de usuarios administrados puede ser propietario de organizaciones dentro de tu empresa y puede agregar a otros cuentas de usuarios adminsitrados a las organizaciones y equipos dentro de ella. Para obtener más información, consulta las secciones "Roles en una empresa" y "Acerca de las organizaciones".

Organization membership can be managed manually, or you can update membership automatically as cuentas de usuarios adminsitrados are added to IdP groups that are connected to teams within the organization. Cuando se agrega un cuenta de usuario administrado manualmente a una organización, el desasignarlo de la aplicación de Usuario Administrado de GitHub Enterprise en tu IdP suspenderá al usuario pero no lo eliminará de la organización. Para obtener más información sobre cómo administrar las membrecías de equipo y de organización automáticamente, consulta la sección "Administrar las membrecías de equipo con los grupos de proveedor de identidad".

When your enterprise uses OIDC SSO, GitHub will automatically use your IdP's conditional access policy (CAP) IP conditions to validate user interactions with GitHub, when members change IP addresses, and each time a personal access token or SSH key is used. For more information, see "About support for your IdP's Conditional Access Policy."

You can grant cuentas de usuarios adminsitrados access to and the ability to contribute to repositories within your enterprise, but cuentas de usuarios adminsitrados cannot create public content or collaborate with other users, organizations, and enterprises on the rest of GitHub. For more information, see "Abilities and restrictions of cuentas de usuarios adminsitrados."

El nombre de usuario de los cuentas de usuarios adminsitrados de tu empresa y su información de perfil, tal como los nombres y direcciones de correo electrónico que se muestran, se configuran mediante tu IdP y no pueden cambiarlos los mismos usuarios. Para obtener más información, consulta la sección "Nombres de usuario e información de perfil".

Los Cuentas de usuarios administrados no pueden bifurcar repositorios desde fuera de la empresa ni bifurcar repositorios internos. Los Cuentas de usuarios administrados pueden bifurcar repositorios privados que pertenezcan a organizaciones en la empresa hacia otras organizaciones que también pertenezcan a ella o como una bifurcación que pertenezca al cuenta de usuario administrado.

Los propietarios de las empresas pueden auditar todas las acciones de los cuentas de usuarios adminsitrados en GitHub. For more information, see "Audit log events for your enterprise."

Para utilizar los Usuarios Administrados de Enterprise, necesitas un tipo separado de cuenta empresarial con Usuarios Administrados de Enterprise habilitados. Para obtener más información sobre cómo crear esta cuenta, consulta la sección "Acerca de las empresas con usuarios administrados".

Note: There are multiple options for identity and access management with Nube de GitHub Enterprise, and Usuarios Administrados de Enterprise is not the best solution for every customer. For more information about whether Usuarios Administrados de Enterprise is right for your enterprise, see "About authentication for your enterprise."

Soporte del proveedor de identidad

Usuarios Administrados de Enterprise supports the following IdPs and authentication methods:

SAMLOIDC (beta)
Azure Active Directory
Okta

Habilidades y restricciones de los cuentas de usuarios adminsitrados

Los Cuentas de usuarios administrados solo pueden colaborar en los repositorios privados e internos dentro de su empresa y con los repositorios que pertenecen a su cuenta de usuario. Los Cuentas de usuarios administrados tienen acceso de solo lectura al resto de la comunidad de GitHub. Estas restricciones de visibilidad y acceso para los usuarios, así como el contenido, aplican a todas las solicitudes, incluyendo a las de la API.

  • cuentas de usuarios adminsitrados cannot be invited to organizations or repositories outside of the enterprise, nor can the cuentas de usuarios adminsitrados be invited to other enterprises.
  • Los colaboradores externos no son compatibles con los Usuarios Administrados de Enterprise.
  • Los Cuentas de usuarios administrados no pueden crear propuestas ni solicitudes de cambios, comentar o agregar reacciones, ni marcar como favoritos u observar o bifurcar repositorios fuera de la empresa.
  • Cuentas de usuarios administrados puede ver todos los repositorios públicos en GitHub.com pero no puede subir código a los repositorios fuera de la empresa.
  • Solo otros miembros de la empresa pueden ver a los Cuentas de usuarios administrados y al contenido que estos crean.
  • Los Cuentas de usuarios administrados no pueden seguir a usuarios que estén fuera de la empresa.
  • Los Cuentas de usuarios administrados no pueden crear gists o comentar en ellos.
  • Los Cuentas de usuarios administrados no pueden instalar GitHub Apps en sus cuentas de usuario.
  • Otros usuarios de GitHub no pueden ver, mencionar o invitar a cuenta de usuario administrado para colaborar.
  • Los Cuentas de usuarios administrados solo pueden ser propietarios de repositorios privados y los cuentas de usuarios adminsitrados solo pueden invitar a otros miembros de la empresa para que colaboren con sus propios repositorios.
  • Los Cuentas de usuarios administrados no pueden bifurcar repositorios desde fuera de la empresa ni bifurcar repositorios internos. Los Cuentas de usuarios administrados pueden bifurcar repositorios privados que pertenezcan a organizaciones en la empresa hacia otras organizaciones que también pertenezcan a ella o como una bifurcación que pertenezca al cuenta de usuario administrado.
  • Solo se pueden crear repositorios internos y privados en las organizaciones que pertenezcan a una empresa con usuarios administrados, dependiendo de los ajustes de visibilidad del repositorio o empresa.
  • Cuentas de usuarios administrados are limited in their use of Páginas de GitHub. Para obtener más información, consulta la sección "Acerca de Páginas de GitHub".

Getting started with Usuarios Administrados de Enterprise

Before your developers can use Nube de GitHub Enterprise with Usuarios Administrados de Enterprise, you must follow a series of configuration steps.

  1. Para utilizar los Usuarios Administrados de Enterprise, necesitas un tipo separado de cuenta empresarial con Usuarios Administrados de Enterprise habilitados. Para probar Usuarios Administrados de Enterprise o para debatir sobre las opciones para migrarte desde tu empresa existente, por favor, contacta al Equipo de ventas de GitHub.

    Tu contacto en el equipo de ventas de GitHub trabajará contigo para crear tu empresa con usuarios administrados nueva. Necesitarás proporcionar la dirección de correo electrónico del usuario que configurará tu empresa y un código corto que se utilizará como el sufijo de los nombres de usuario de los miembros. El código corto debe ser único para tu empresa, debe ser una secuencia de tres a ocho caracteres alfanuméricos que no contenga caracteres especiales. Para obtener más información, consulta la sección "Nombres de usuario e información de perfil".

  2. Después de crear tu empresa, recibirás un mensaje de correo electrónico de GitHub, el cual te invitará a elegir una contraseña para tu usuario de configuración de la empresa, quien será el primer propietario de esta. Utiliza una ventana de búsqueda privada o en modo incógnito al configurar la contraseña. The setup user is only used to configure single sign-on and SCIM provisioning integration for the enterprise. It will no longer have access to administer the enterprise account once SSO is successfully enabled. El nombre de usuario del usuario de configuración es el código corto de tu empresa con el sufijo _admin.

    Si necesitas restablecer la contraseña para tu usuario configurado, contacta al Soporte de GitHub mediante el GitHub Support portal.

  3. After you log in to your setup user, get started by configuring how your members will authenticate. If you are using Azure Active Directory as your identity provider, you can choose between OpenID Connect (OIDC) and Security Assertion Markup Language (SAML). Both options provide a seamless sign-in experience for your members, but only OIDC includes support for Conditional Access Policies (CAP). If you are using Okta as your identity provider, you can use SAML to authenticate your members.

To get started, read the guide for your chosen authentication method.

- "[Configuring OIDC for Enterprise Managed Users](/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/configuring-oidc-for-enterprise-managed-users)."
- "[Configuring SAML single sign-on for Enterprise Managed Users](/admin/identity-and-access-management/managing-iam-with-enterprise-managed-users/configuring-saml-single-sign-on-for-enterprise-managed-users)."
  1. Once you have configured SSO, you can configure SCIM provisioning. SCIM is how your identity provider will provision and manage member accounts and teams on GitHub.com. For more information on configuring SCIM provisioning, see "Configuring SCIM provisioning for enterprise managed users."

  2. Once authentication and provisioning are configured, you can start provisioning members and managing teams. Para obtener más información, consulta la sección "Administrar las membrecías de equipo con los grupos de proveedor de identidades".

Autenticarse como una cuenta de usuario administrado

Los Cuentas de usuarios administrados se deben autenticar mediante su proveedor de identidad. Para autenticarse, un cuenta de usuario administrado puede visitar su portal de aplicación IdP o utilizar una página de inicio de sesión en GitHub.com.

Si un error de configuración de SAML o un problema con tu proveedor de identificación (IdP) te impide utilizar el SSO de SAML, puedes utilizar un código de recuperación para acceder a tu empresa.Para obtener más información, consulta la sección "Administrar los códigos de recuperación para tu empresa".

Autenticarse como un cuenta de usuario administrado a través de GitHub.com

  1. Navega a https://github.com/login.
  2. En la caja de texto de "Nombre de usuario o dirección de correo electrónico", ingresa tu nombre de usuario incluyendo el guion bajo y código corto. Screenshot showing login form Cuando el formato reconozca tu nombre de usuario, este se actualizará. No necesitas ingresar tu contraseña en este formato.
  3. Para continuar hacia tu proveedor de identidad, haz clic en Iniciar sesión con tu proveedor de identidad. Captura de pantalla que muestra el botón "Iniciar sesión con tu proveedor de identidad"

Nombres de usuario e información de perfil

GitHub Enterprise Cloud automatically creates a username for each person by normalizing an identifier provided by your IdP. For more information, see "Username considerations for external authentication."

A conflict may occur when provisioning users if the unique parts of the identifier provided by your IdP are removed during normalization. If you're unable to provision a user due to a username conflict, you should modify the username provided by your IdP. For more information, see "Resolving username conflicts."

El nombre de perfil y dirección de correo electrónico de un cuenta de usuario administrado también lo proporciona el IdP. Los Cuentas de usuarios administrados no pueden cambiar su nombre de perfil ni dirección de correo electrónico en GitHub.