Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Esta versión de GitHub Enterprise se discontinuará el 2022-06-03. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener un mejor desempeño, más seguridad y nuevas características, actualiza a la última versión de GitHub Enterprise. Para obtener ayuda con la actualización, contacta al soporte de GitHub Enterprise.

Modificar los métodos de autenticación

Puedes modificar la manera en que GitHub Enterprise Server se autentica con tus cuentas existentes en cualquier momento.

Cuando modificas el método de autenticación, las cuentas de usuario en tu instancia de GitHub Enterprise Server se conservan y los usuarios seguirán iniciando sesión en la misma cuenta siempre que su nombre de usuario no cambie.

Si el nuevo método de autenticación modifica los nombres de usuario, se crearán nuevas cuentas. Como administrador, puedes renombrar a los usuarios a través de la configuración de administrador de sitio, o utilizando La API de Administración de Usuarios.

Otras cuestiones que deberías tener en cuenta son las siguientes:

  • Contraseñas: Si comienzas a usar la autenticación integrada para tu instancia, los usuarios deben configurar una contraseña una vez completado el cambio.

  • Administradores del sitio: Los privilegios administrativos son controlados por tu proveedor de identidad cuando usas SAML y pueden ser controlados por los miembros del grupo cuando usas LDAP.

  • Miembros del equipo: Solo LDAP te permite controlar los miembros del equipo desde tu servidor de directorios.

  • Suspensión de usuario: cuando usas LDAP para autenticar, se puede controlar el acceso al GitHub Enterprise Server mediante grupos restringidos. Después de cambiar a LDAP, si se configuran grupos restringidos, los usuarios existentes que no estén en uno de esos grupos serán suspendidos. La suspensión ocurrirá cuando inicien sesión o durante la siguiente sincronización LDAP.

  • Miembros del grupo: Cuando usas LDAP para autenticar, se suspende y se anula la suspensión de los usuarios automáticamente, en función de los miembros del grupo con restricciones y los estados de cuenta con Active Directory.

  • Autenticación Git: SAML y CAS solo admiten la autenticación Git a través de HTTP o HTTPS usando un token de acceso personal. No se admite la autenticación de contraseña a través de HTTP o HTTPS. LDAP admite la autenticación Git basada en contraseña por defecto, pero te recomendamos desactivar ese método y forzar la autenticación mediante un token de acceso personal o clave SSH.

  • Autenticación de API: SAML y CAS solo admiten la autenticación de API usando un token de acceso personal. No se admite la autenticación básica.

  • Autenticación de dos factores: Cuando se utiliza SAML o CAS, la autenticación de dos factores no se admite o se administra en el aparato del GitHub Enterprise Server, pero es posible que lo admita un proveedor de autenticación externo. No está disponible la implementación de la autenticación de dos factores en organizaciones. Para obtener más información sobre cómo implementar la autenticación de dos factores, consulta "Requerir autenticación de dos factores en tu organización."

  • Fallback authentication for users with no account on your external authentication provider: You can invite users to authenticate to tu instancia de GitHub Enterprise Server without adding them to your identity provider. For more information, see "Allowing built-in authentication for users outside your provider."