Skip to main content

Acerca de las restricciones de acceso a App OAuth

Las organizaciones pueden elegir qué OAuth Apps tienen acceso a sus repositorios y otros recursos al activar las restricciones de acceso a OAuth App.

Acerca de las restricciones de acceso a App OAuth

Cuando las restricciones de acceso a OAuth App están activadas, los miembros de la organización no pueden autorizar el acceso de OAuth App a los recursos de la organización. Los miembros de la organización pueden solicitar la aprobación de los propietarios para las OAuth Apps que quieran usar y los propietarios de la organización reciben una notificación de solicitudes pendientes.

Al crear una organización, se habilitan de forma predeterminada las restricciones de acceso de OAuth App. Los propietarios de la organización pueden deshabilitar las restricciones de acceso de OAuth App en cualquier momento.

Sugerencia: Cuando una organización no ha configurado las restricciones de acceso a OAuth App, cualquier OAuth App autorizada por un miembro de la organización también puede acceder a los recursos privados de la organización.

Para proteger aún más los recursos de la organización, puede actualizar a GitHub Enterprise Cloud, que incluye características de seguridad como el inicio de sesión único de SAML. Para más información sobre cómo probar GitHub Enterprise Cloud de forma gratuita, vea "Configuración de una versión de prueba de GitHub Enterprise Cloud".

Configurar las restricciones de acceso a OAuth App

Cuando el propietario de una organización configura las restricciones de acceso a OAuth App por primera vez:

  • A las aplicaciones que son propiedad de la organización se les concede acceso automático a los recursos de la organización.
  • OAuth Apps pierden inmediatamente el acceso a los recursos de la organización.
  • Las claves SSH creadas antes de febrero de 2014 pierden inmediatamente el acceso a los recursos de la organización (lo que incluye claves de implementación y usuarios).
  • Las claves SSH creadas por OAuth Apps durante o después de febrero de 2014 han perdido inmediatamente el acceso a los recursos de la organización.
  • Las entregas de enlace de los repositorios privados de una organización ya no enviarán a OAuth Apps no aprobadas.
  • El acceso de API a los recursos privados de la organización no está disponible para las OAuth Apps no aprobadas. Además, no hay acciones de creación, actualización ni eliminación privilegiadas en los recursos públicos de la organización.
  • Los enlaces creados por los usuarios y los creados antes de mayo de 2014 no se verán afectados.
  • Las bifurcaciones privadas de repositorios propiedad de una organización están sujetas a las restricciones de acceso de la organización.

Resolver las fallas de acceso a SSH

Cuando una clave SSH creada antes de febrero de 2014 pierde acceso a una organización con las restricciones de acceso a OAuth App activadas, los subsiguientes intentos de acceso a SSH fallarán. Los usuarios se encontrarán con un mensaje de error que los redirecciona a una URL donde pueden aprobar la clave o cargar una clave de confianza en su lugar.

webhooks

Cuando se le otorga acceso a la organización a una OAuth App una vez que las restricciones están activadas, cualquier webhook preexistente creado por esa OAuth App retomará el despacho.

Cuando una organización elimina el acceso de una OAuth App previamente aprobada, cualquier webhook preexistente creado por esa aplicación ya no será despachado (estos enlaces de desactivarán, pero no se eliminarán).

Volver a activar las restricciones de acceso

Si una organización desactiva las restricciones de aplicación de acceso de OAuth App, y más tarde las vuelve a activar, automáticamente se le otorga acceso a los recursos de la organización a la OAuth App previamente aprobada .

Información adicional