Skip to main content

Acerca de las restricciones de acceso a aplicaciones OAuth

Las organizaciones pueden elegir qué OAuth apps tienen acceso a sus repositorios y otros recursos al activar las restricciones de acceso a OAuth app.

Acerca de las restricciones de acceso a OAuth app

Cuando hay habilitadas restricciones de acceso de OAuth app, los miembros de la organización y los colaboradores externos no pueden autorizar a ninguna OAuth app para que acceda a los recursos de la organización. Los miembros de la organización pueden solicitar la aprobación de los propietarios para las OAuth apps que quieran usar y los propietarios de la organización reciben una notificación de solicitudes pendientes.

Los propietarios de organizaciones pueden decidir si permitir que los colaboradores externos soliciten acceso a OAuth apps y GitHub Apps sin aprobar. Para obtener más información, vea «Limitación de solicitudes de acceso a aplicaciones de OAuth y aplicaciones de GitHub».

Aunque restrinjas el acceso a OAuth apps en la organización, los usuarios podrán seguir autorizando las aplicaciones internas OAuth apps y usarlas para acceder a los datos de la organización. Para obtener más información, vea «Aplicaciones de OAuth internas».

Al crear una organización, se habilitan de forma predeterminada las restricciones de acceso de OAuth app. Los propietarios de la organización pueden deshabilitar las restricciones de acceso de OAuth app en cualquier momento.

Tip

Cuando una organización no ha configurado las restricciones de acceso a OAuth app, cualquier OAuth app autorizada por un miembro de la organización también puede acceder a los recursos privados de esta.

Configurar las restricciones de acceso a OAuth app

Cuando el propietario de una organización configura las restricciones de acceso a OAuth app por primera vez:

  • A las aplicaciones que son propiedad de la organización se les concede acceso automático a los recursos de la organización.
  • OAuth apps pierden inmediatamente el acceso a los recursos de la organización.
  • Las claves SSH creadas antes de febrero de 2014 pierden inmediatamente el acceso a los recursos de la organización (lo que incluye claves de implementación y usuarios).
  • Las claves SSH creadas por OAuth apps durante o después de febrero de 2014 han perdido inmediatamente el acceso a los recursos de la organización.
  • Las entregas de enlace de los repositorios privados de una organización ya no enviarán a OAuth apps no aprobadas.
  • El acceso de API a los recursos privados de la organización no está disponible para las OAuth apps no aprobadas. Además, no hay acciones de creación, actualización ni eliminación privilegiadas en los recursos públicos de la organización.
  • Los enlaces creados por los usuarios y los creados antes de mayo de 2014 no se verán afectados.
  • Las bifurcaciones privadas de repositorios propiedad de una organización están sujetas a las restricciones de acceso de la organización.

Resolver las fallas de acceso a SSH

Cuando una clave SSH creada antes de febrero de 2014 pierde acceso a una organización con las restricciones de acceso a OAuth app activadas, los subsiguientes intentos de acceso a SSH fallarán. Los usuarios se encontrarán con un mensaje de error que los redirecciona a una URL donde pueden aprobar la clave o cargar una clave de confianza en su lugar.

webhooks

Cuando se le otorga acceso a la organización a una OAuth app una vez que las restricciones están activadas, cualquier webhook preexistente creado por esa OAuth app retomará el despacho.

Cuando una organización elimina el acceso de una OAuth app previamente aprobada, cualquier webhook preexistente creado por esa aplicación ya no será despachado (estos enlaces de desactivarán, pero no se eliminarán).

Volver a activar las restricciones de acceso

Si una organización desactiva las restricciones de aplicación de acceso de OAuth app, y más tarde las vuelve a activar, automáticamente se le otorga acceso a los recursos de la organización a la OAuth app previamente aprobada .

Información adicional