Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Esta versión de GitHub Enterprise se discontinuará el Esta versión de GitHub Enterprise se discontinuó el 2020-05-23. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener un mejor desempeño, más seguridad y nuevas características, actualiza a la última versión de GitHub Enterprise. Para obtener ayuda con la actualización, contacta al soporte de GitHub Enterprise.

Versión del artículo: Enterprise Server 2.17

Modificar los métodos de autenticación

Puedes modificar la manera en que GitHub Enterprise Server se autentica con tus cuentas existentes en cualquier momento.

Cuando modificas el método de autenticación, las cuentas de usuario en tu instancia de servidor de GitHub Enterprise se conservan y los usuarios seguirán iniciando sesión en la misma cuenta siempre que su nombre de usuario no cambie.

Si el nuevo método de autenticación modifica los nombres de usuario, se crearán nuevas cuentas. Como administrador, puedes renombrar usuarios a través de los parámetros de administrador del sitio o usando la API de administración de usuario.

Otras cuestiones que deberías tener en cuenta son las siguientes:

  • Contraseñas: Si comienzas a usar la autenticación integrada para tu instancia, los usuarios deben configurar una contraseña una vez completado el cambio.

  • Administradores del sitio: Los privilegios administrativos son controlados por tu proveedor de identidad cuando usas SAML y pueden ser controlados por los miembros del grupo cuando usas LDAP.

  • Miembros del equipo: Solo LDAP te permite controlar los miembros del equipo desde tu servidor de directorios.

  • Suspensión de usuario: cuando usas LDAP para autenticar, se puede controlar el acceso al GitHub Enterprise Server mediante grupos restringidos. Después de cambiar a LDAP, si se configuran grupos restringidos, los usuarios existentes que no estén en uno de esos grupos serán suspendidos. La suspensión ocurrirá cuando inicien sesión o durante la siguiente sincronización LDAP.

  • Miembros del grupo: Cuando usas LDAP para autenticar, se suspende y se anula la suspensión de los usuarios automáticamente, en función de los miembros del grupo con restricciones y los estados de cuenta con Active Directory.

  • Autenticación Git: SAML y CAS solo admiten la autenticación Git a través de HTTP o HTTPS usando un token de acceso personal. No se admite la autenticación de contraseña a través de HTTP o HTTPS. LDAP admite la autenticación Git basada en contraseña por defecto, pero te recomendamos desactivar ese método y forzar la autenticación mediante un token de acceso personal o clave SSH.

  • Autenticación de API: SAML y CAS solo admiten la autenticación de API usando un token de acceso personal. No se admite la autenticación básica.

  • Autenticación de dos factores: Cuando se utiliza SAML o CAS, la autenticación de dos factores no se admite o se administra en el aparato del GitHub Enterprise Server, pero es posible que lo admita un proveedor de autenticación externo. No está disponible la implementación de la autenticación de dos factores en organizaciones. Para obtener más información sobre cómo implementar la autenticación de dos factores, consulta "Requerir autenticación de dos factores en tu organización."

  • Autenticación integrada para usuarios fuera de tu proveedor de identidad: Puedes invitar usuarios a autenticar tu instancia de servidor de GitHub Enterprise sin agregarlos a tu proveedor de identidad. Para obtener más información, consulta "Permitir autenticación integrada para usuarios fuera de tu proveedor de identidad".

Pregunta a una persona

¿No puedes encontrar lo que estás buscando?

Contáctanos