Si quieres autenticar algunos usuarios sin agregarlos a tu proveedor de identidad, puedes configurar la autenticación integrada adicionalmente al SSO de SAML. Para obtener más información, consulta "Permitir autenticación integrada para usuarios fuera de tu proveedor de identidad".
Consideraciones sobre el nombre de usuario con CAS
Los nombres de usuario del GitHub Enterprise Server únicamente pueden contener caracteres alfanuméricos y rayas (-
). El GitHub Enterprise Server convertirá en raya cualquier caracter no alfanumérico en el nombre de tu cuenta de usuario. Por ejemplo, un nombre de usuario gregory.st.john
se convertirá en gregory-st-john
. Nota que los nombres de usuarios normalizados tampoco pueden comenzar o terminar con una raya. Tampoco pueden contener dos rayas seguidas.
Los nombres de usuarios creados a partir de direcciones de correo electrónico se crean con los caracteres normalizados que preceden al caracter @
.
Si múltiples cuentas se normalizan en el mismo nombre de usuario de GitHub Enterprise Server, solo se crea la primera cuenta de usuario. Los siguientes usuarios con el mismo nombre de usuario no podrán registrarse.
Esta tabla brinda ejemplos de cómo se normalizan los nombres de usuarios en el GitHub Enterprise Server:
Nombre de usuario | Nombre de usuario normalizado | Resultado |
---|---|---|
Ms.Bubbles | ms-bubbles | El nombre de usuario se crea correctamente. |
!Ms.Bubbles | -ms-bubbles | No se crea este nombre de usuario debido a que comienza con una raya. |
Ms.Bubbles! | ms-bubbles- | No se crea este nombre de usuario debido a que termina con una raya. |
Ms!!Bubbles | ms--bubbles | No se crea este nombre de usuario debido a que contiene dos rayas seguidas. |
Ms!Bubbles | ms-bubbles | No se crea este nombre de usuario. A pesar de que el nombre de usuario normalizado es válido, ya existía. |
Ms.Bubbles@example.com | ms-bubbles | No se crea este nombre de usuario. A pesar de que el nombre de usuario normalizado es válido, ya existía. |
Autenticación de dos factores
Cuando se utiliza SAML o CAS, la autenticación de dos factores no se admite o se administra en el aparato del GitHub Enterprise Server, pero es posible que lo admita un proveedor de autenticación externo. No está disponible la implementación de la autenticación de dos factores en organizaciones. Para obtener más información sobre cómo implementar la autenticación de dos factores, consulta "Requerir autenticación de dos factores en tu organización."
Atributos de CAS
Están disponibles los siguientes atributos.
Nombre del atributo | Tipo | Descripción |
---|---|---|
nombre de usuario | Requerido | El nombre de usuario GitHub Enterprise Server. |
Configurar CAS
Advertencia: Antes de configurar CAS en tu instancia de GitHub Enterprise Server, ten en cuenta que los usuarios no podrán usar sus nombres de usuario ni contraseñas CAS para autenticar las solicitudes de API o las operaciones Git a través de HTTP/HTTPS. En cambio, será necesario que creen un token de acceso.
-
Desde una cuenta administrativa de GitHub Enterprise Server, en la esquina superior derecha de cualquier página, haz clic en .
-
Si aún no estás en la página de "Administrador de sitio", en la esquina inferior izquierda, haz clic en Administrador de sitio.
-
En la barra lateral izquierda, haz clic en Consola de administración.
-
En la barra lateral izquierda, da clic en Autenticación.
-
Selecciona CAS.
-
Opcionalmente, para permitir que las personas utilicen una autenticación integrada si no tienen una cuenta en tu IdP, selecciona Permitir la autenticación integrada. Para obtener más información, consulta "Permitir autenticación integrada para usuarios fuera de tu proveedor de identidad".
-
En el campo URL del servidor, escribe la URL completa de tu servidor CAS. Si tu servidor CAS usa un certificado que no puede ser validado por GitHub Enterprise Server, puedes usar el comando
ghe-ssl-ca-certificate-install
para instalarlo como un certificado de confianza.