Para que los desarrolladores puedan usar la GitHub Enterprise Cloud con Enterprise Managed Users, debes llevar a cabo una serie de pasos de configuración.
Creación de una nueva cuenta de empresa
Para utilizar los Enterprise Managed Users, necesitas un tipo separado de cuenta empresarial con Enterprise Managed Users habilitados.
Inicie una evaluación gratis de 30 días de GitHub Enterprise Cloud y elija Enterprise con usuarios administrados. Consulte "Configurar una prueba de la nube de GitHub Enterprise".
Creación del usuario de instalación
Después de crear tu empresa, recibirás un correo electrónico que te invita a elegir una contraseña para el usuario de configuración, que se usa para configurar la autenticación y el aprovisionamiento. El nombre de usuario es el código corto de la empresa con el sufijo _admin
; por ejemplo, fabrikam_admin
.
Uso de una ventana de exploración privada o de incógnito:
- Establece la contraseña del usuario.
- Guarda los códigos de recuperación del usuario.
- Habilitar autenticación bifactorial. Consulte "Configurar la autenticación de dos factores".
Si necesitas restablecer la contraseña para tu usuario configurado, contacta al Soporte de GitHub mediante el Portal de soporte de GitHub. La opción habitual de restablecimiento de contraseña proporcionando tu dirección de correo electrónico no funcionará.
Creación de un personal access token
A continuación, cree un personal access token que puede usar para configurar el aprovisionamiento.
- Debe iniciar sesión como usuario de configuración al crear el token.
- El token debe tener, al menos, el ámbito scim:enterprise.
- El token no debe tener expiración.
Para obtener información sobre cómo crear un personal access token (classic), consulte "Administración de tokens de acceso personal".
Configurar la autenticación
A continuación, configura cómo se autenticarán los miembros.
Si usas Entra ID como IdP, puedes elegir entre OpenID Connect (OIDC) y el Lenguaje de Marcado para Confirmaciones de Seguridad (SAML).
- Se recomienda OIDC, que incluye compatibilidad con directivas de acceso condicional (CAP).
- Si necesitas varias empresas aprovisionadas desde un inquilino, deberás utilizar SAML para cada empresa después de la primera.
Si usas otro IdP, como Okta o PingFederate, deberás utilizar SAML para autenticar a tus miembros.
Para empezar, lea la guía del método de autenticación elegido.
- "Configuración de OIDC para usuarios administrados de Enterprise"
- "Configurar el inicio de sesión único de SAML para los usuarios administrados de Enterprise"
GitHub ofrece una integración de «ruta de acceso asfaltada» y compatibilidad completa si se usa un IdP de asociado para la autenticación y el aprovisionamiento. Como alternativa, puede usar cualquier sistema o combinación de sistemas que se ajusten a SAML 2.0 y SCIM 2.0. Sin embargo, la compatibilidad de resolución de problemas con estos sistemas puede ser limitada. Para más detalles, consulta "Acerca de Enterprise Managed Users".
Configuración del aprovisionamiento
Después de configurar la autenticación, puedes configurar el aprovisionamiento de SCIM, que es cómo el IdP creará cuentas de usuario administradas en GitHub. Consulte "Configuración del aprovisionamiento de SCIM para usuarios administrados empresariales".
Administrar la pertenencia a la organización
Tras configurar la autenticación y el aprovisionamiento, puedes empezar a administrar la pertenencia a la organización para cuentas de usuario administradas sincronizando grupos de IdP con equipos. Consulte "Administrar membrecías de equipo con grupos de proveedor de identidad".
Compatibilidad con desarrolladores con varias cuentas de usuario
Es posible que los desarrolladores deban mantener cuentas personales independientes para su trabajo fuera de empresa con usuarios administrados. Puedes ayudarles a administrar varias cuentas proporcionando los siguientes recursos:
- En la línea de comandos, los desarrolladores pueden configurar Git para simplificar el proceso de uso de varias cuentas. Consulte "Administración de varias cuentas".
- En la interfaz web, los desarrolladores pueden cambiar entre cuentas sin necesidad de volver a autenticarse siempre. Consulte "Cambio entre cuentas".