Skip to main content

Esta versión de GitHub Enterprise Server se discontinuó el 2024-09-25. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise Server. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Usar CAS

Si usas el Servicio de autenticación central (CAS) para centralizar el acceso a varias aplicaciones web, puedes integrar GitHub Enterprise Server mediante la configuración de la autenticación de CAS para la instancia.

Acerca de la autenticación CAS para GitHub Enterprise Server

CAS es un protocolo de inicio de sesión único (SSO) que centraliza la autenticación en varias aplicaciones web. Para obtener más información, consulta Servicio de autenticación centralizada en Wikipedia.

Después de configurar CAS, las personas que usan tu instancia de GitHub Enterprise Server deben usar personal access token para autenticar solicitudes de API o Git a través de HTTP(S). Las credenciales de CAS no se pueden usar para autenticar estas solicitudes. Para más información, consulta Administración de tokens de acceso personal.

Si configuras CAS, los usuarios con cuentas en el proveedor de identidades (IdP) no consumen una licencia de usuario hasta que la persona inicie sesión en tu instancia de GitHub Enterprise Server.

Si quieres permitir la autenticación de ciertos usuarios que no tengan una cuenta en el proveedor de autenticación externo, puedes permitir la autenticación de reserva en las cuentas locales en tu instancia de GitHub Enterprise Server. Para obtener más información, vea «Permitir la autenticación integrada de los usuarios ajenos al proveedor».

Consideraciones sobre el nombre de usuario con CAS

GitHub Enterprise Server normaliza un valor de su proveedor de autenticación externo para determinar el nombre de usuario de cada nueva cuenta personal en tu instancia de GitHub Enterprise Server. Para más información, consulta Consideraciones sobre el nombre de usuario para la autenticación externa.

Atributos de CAS

El atributo username es necesario y debe establecerse en el nombre de usuario de GitHub Enterprise Server.

No hay otros atributos disponibles.

Configurar CAS

  1. Desde una cuenta administrativa de GitHub Enterprise Server, en la esquina superior derecha de cualquier página, haga clic en .

  2. Si todavía no está en la página "Administrador del sitio", en la esquina superior izquierda, haga clic en Administrador del sitio.

  3. En la barra lateral " Administrador del sitio", haz clic en Consola de administración .

  4. En la barra lateral "Configuración", haga clic en Autenticación.

  5. En "Autenticación", seleccione CAS.

  6. Opcionalmente, para permitir que los usuarios sin una cuenta en el sistema de autenticación externa inicien sesión con la autenticación integrada, selecciona Permitir autenticación integrada. Para obtener más información, vea «Permitir la autenticación integrada de los usuarios ajenos al proveedor».

  7. En el campo Server URL (URL del servidor), escriba la dirección URL completa del servidor CAS. Si el servidor CAS usa un certificado que no se puede validar mediante GitHub Enterprise Server, puede usar el comando ghe-ssl-ca-certificate-install para instalarlo como un certificado de confianza. Para más información, consulta Utilidades de la ea de comandos.

  8. Para aplicar la configuración, ejecuta el siguiente comando.

    Note

    Durante la ejecución de una configuración, los servicios de tu instancia de GitHub Enterprise Server pueden reiniciarse, y esto puede provocar un breve tiempo de inactividad para los usuarios.

    Shell
    ghe-config-apply
    
  9. Espera que se complete la fase de configuración.