Acerca de la autenticación
Muchos puntos de conexión de la API REST necesitan autenticación o devuelven información adicional si te autenticas. Además, cuando te autenticas, puedes realizar más solicitudes por hora.
Para autenticar la solicitud, deberás proporcionar un token de autenticación con los ámbitos o permisos necesarios. Hay varias maneras diferentes de obtener un token: puedes crear un personal access token, generar un token con un GitHub App, o usar el GITHUB_TOKEN
integrado en un flujo de trabajo de GitHub Actions.
Después de crear un token, puedes autenticar la solicitud enviando un token en el encabezado Authorization
de la solicitud. Por ejemplo, en la siguiente solicitud, reemplaza YOUR-TOKEN
por una referencia al token:
curl --request GET \
--url "http(s)://HOSTNAME/api/v3/octocat" \
--header "Authorization: Bearer YOUR-TOKEN" \
--header "X-GitHub-Api-Version: 2022-11-28"
Note
En la mayoría de los casos, puedes usar Authorization: Bearer
o Authorization: token
para pasar un token. Sin embargo, si vas a pasar un token web JSON (JWT), debes usar Authorization: Bearer
.
Límite de ingresos fallidos
Si intentas usar un punto de conexión de la API REST sin un token o con un token que no tenga permisos suficientes, recibirás una respuesta 404 Not Found
o 403 Forbidden
. La autenticación con credenciales no válidas devolverá inicialmente una respuesta 401 Unauthorized
.
Después de detectar varias solicitudes con credenciales no válidas en un breve periodo de tiempo, la API rechazará temporalmente todos los intentos de autenticación para el usuario en cuestión (incluidos aquellos con credenciales válidas) con una respuesta 403 Forbidden
. Para obtener más información, vea «Límites de volumen de la API de REST».
Autenticación con un personal access token
Si deseas usar la API de REST de GitHub para uso personal, puedes crear un personal access token. Si es posible, GitHub recomienda usar un fine-grained personal access token en lugar de un personal access token (classic). Para obtener más información sobre la creación de un personal access token, consulte "Administración de tokens de acceso personal".
Si usa un fine-grained personal access token, sus fine-grained personal access token requieren permisos específicos para acceder a cada punto de conexión de la API de REST. El documento de referencia de la API REST para cada punto de conexión indica si el punto de conexión funciona con fine-grained personal access token e indica qué permisos son necesarios para que el token use el punto de conexión. Algunos puntos de conexión pueden requerir varios permisos y algunos puntos de conexión pueden requerir uno de varios permisos. Para obtener información general sobre los puntos de conexión de la API de REST a los que un fine-grained personal access token puede acceder con cada permiso, consulte "Permisos necesarios para los tokens de acceso personal específicos".
Si usa un personal access token (classic), se requieren permisos específicos para acceder a cada punto de conexión de la API de REST. Para obtener instrucciones generales sobre qué ámbitos elegir, consulte "Ámbitos para las aplicaciones de OAuth".
Personal access tokens e inicio de sesión único (SSO) de SAML
Autenticación con un token generado por una aplicación
Si quieres usar la API para una organización o en nombre de otro usuario, en GitHub se recomienda el uso de una instancia de GitHub App. Para obtener más información, vea «Acerca de la autenticación con una aplicación de GitHub».
La documentación de referencia de la API de REST para cada punto de conexión indica si el punto de conexión funciona con GitHub Apps e indica qué permisos se requieren para que la aplicación use el punto de conexión. Algunos puntos de conexión pueden requerir varios permisos y algunos puntos de conexión pueden requerir uno de varios permisos. Para obtener información general sobre los puntos de conexión de la API de REST a los que una GitHub Apps puede acceder con cada permiso, consulta "Permisos que requieren las Github Apps".
También puedes crear un token de OAuth con una OAuth app para acceder a la API REST. Pero en GitHub se recomienda usar una GitHub App en su lugar. Las GitHub Apps permiten un mayor control sobre el acceso y el permiso que la aplicación.
Uso de autenticación básica
En algunos puntos de conexión de API de REST de las GitHub Apps y OAuth apps es necesario usar la autenticación básica para acceder al punto de conexión. Usarás el Id. de cliente de la aplicación como nombre de usuario y el secreto de cliente como contraseña.
Por ejemplo:
curl --request POST \
--url "http(s)://HOSTNAME/api/v3/applications/YOUR_CLIENT_ID/token" \
--user "YOUR_CLIENT_ID:YOUR_CLIENT_SECRET" \
--header "Accept: application/vnd.github+json" \
--header "X-GitHub-Api-Version: 2022-11-28" \
--data '{
"access_token": "ACCESS_TOKEN_TO_CHECK"
}'
El identificador de cliente y el secreto de cliente están asociados a la aplicación, no al propietario de la aplicación o a un usuario que autorizó la aplicación. Se usan para realizar operaciones en nombre de la aplicación, como la creación de tokens de acceso.
Si es el propietario de un GitHub App o OAuth app, o si es administrador de aplicaciones para un GitHub App, puede encontrar el Id. de cliente y generar un secreto de cliente en la página de configuración de la aplicación. Para ir a la página de configuración de la aplicación:
- En la esquina superior derecha de cualquier página en GitHub Enterprise Server, haga clic en su fotografía de perfil.
- Navega a la configuración de tu cuenta.
- Para una aplicación propiedad de una cuenta personal, haga clic en Configuración.
- Para una aplicación propiedad de una organización:
- Haga clic en Sus organizaciones.
- A la derecha de la organización, haga clic en Configuración.
- En la barra lateral izquierda, haz clic en Configuración del desarrollador.
- En la barra lateral izquierda, haga clic en GitHub Apps o OAuth apps.
- Para GitHub Apps, a la derecha de GitHub App a los que desea acceder, haga clic en Editar. Para OAuth apps, haga clic en la aplicación a la que desea acceder.
- Junto a Id. de cliente, verá el Id. de cliente de la aplicación.
- Junto a Secretos de cliente, haga clic en Generar un nuevo secreto de cliente para generar un secreto de cliente para la aplicación.
Autenticación en un flujo de trabajo de GitHub Actions
Si deseas usar la API en un flujo de trabajo de GitHub Actions, GitHub recomienda autenticarse con el GITHUB_TOKEN
integrado en lugar de crear un token. Puedes conceder permisos a GITHUB_TOKEN
con la clave permissions
. Para obtener más información, vea «Autenticación automática de tokens».
Si esto no es posible, se puede almacenar el token como un secreto y usar el nombre del secreto en el flujo de trabajo de GitHub Actions. Para obtener más información sobre secretos, consulta "Uso de secretos en Acciones de GitHub".
Autenticación en un flujo de trabajo de GitHub CLI mediante GitHub Actions
Para realizar una solicitud autenticada a la API en un flujo de trabajo de GitHub Actions mediante GitHub CLI, puedes almacenar el valor de GITHUB_TOKEN
como una variable de entorno y usar la palabra clave run
para ejecutar el subcomando api
de GitHub CLI. Para obtener más información sobre la palabra clave run
, consulte "Sintaxis del flujo de trabajo para Acciones de GitHub".
En el siguiente flujo de trabajo de ejemplo, reemplaza PATH
por la ruta de acceso del punto de conexión. Para más información sobre la ruta de acceso, consulta "Introducción a la API REST." Reemplaza HOSTNAME
por el nombre de tu instancia de GitHub Enterprise Server.
jobs:
use_api:
runs-on: ubuntu-latest
permissions: {}
steps:
- env:
GH_TOKEN: ${{ secrets.GITHUB_TOKEN }}
run: |
gh api /PATH
Autenticación en un flujo de trabajo de GitHub Actions mediante curl
Para realizar una solicitud autenticada a la API en un flujo de trabajo de GitHub Actions mediante curl
, se puede almacenar el valor de GITHUB_TOKEN
como una variable de entorno y usar la palabra clave run
para ejecutar una solicitud curl
a la API. Para obtener más información sobre la palabra clave run
, consulte "Sintaxis del flujo de trabajo para Acciones de GitHub".
En el siguiente flujo de trabajo de ejemplo, reemplaza PATH
por la ruta de acceso del punto de conexión. Para más información sobre la ruta de acceso, consulta "Introducción a la API REST." Reemplaza HOSTNAME
por el nombre de tu instancia de GitHub Enterprise Server.
jobs: use_api: runs-on: ubuntu-latest permissions: {} steps: - env: GH_TOKEN: ${{ secrets.GITHUB_TOKEN }} run: | curl --request GET \ --url "http(s)://HOSTNAME/api/v3/PATH" \ --header "Authorization: Bearer $GH_TOKEN"
jobs:
use_api:
runs-on: ubuntu-latest
permissions: {}
steps:
- env:
GH_TOKEN: ${{ secrets.GITHUB_TOKEN }}
run: |
curl --request GET \
--url "http(s)://HOSTNAME/api/v3/PATH" \
--header "Authorization: Bearer $GH_TOKEN"
Autenticación en un flujo de trabajo de GitHub Actions mediante JavaScript
Para obtener un ejemplo de cómo autenticarse en un flujo de trabajo de GitHub Actions mediante JavaScript, consulta "Scripting con la API de REST y JavaScript".
Autenticación con nombre de usuario y contraseña
En GitHub se recomienda usar un token para autenticarse en la API REST en lugar de la contraseña. Tienes más control sobre lo que puede hacer un token y puedes revocar un token en cualquier momento. Pero también te puedes autenticar en la API REST mediante el nombre de usuario y la contraseña para la autenticación básica. Para ello, tendrás que pasar el nombre de usuario y la contraseña con la opción --user
:
curl --request GET \
--url "http(s)://HOSTNAME/api/v3/user" \
--user USERNAME:PASSWORD \
--header "X-GitHub-Api-Version: 2022-11-28"