Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Hacer cumplir los parámetros de seguridad en tu cuenta de empresa

Los propietarios de empresa pueden hacer cumplir determinadas políticas de seguridad para todas las organizaciones que son propiedad de una cuenta de empresa.

Enterprise accounts are available with Nube de GitHub Enterprise. Para obtener más información, consulta "Acerca de las cuentas de empresa".

En este artículo

Requerir autenticación de dos factores para las organizaciones en tu cuenta de empresa

Los propietarios de empresa pueden requerir que los miembros de la organización, gerentes de facturación y colaboradores externos en todas las organizaciones que sean propiedad de una cuenta de empresa usen autenticación de dos factores para proteger sus cuentas personales.

Para requerir la autenticación de dos factores para todas las organizaciones que sean propiedad de tu cuenta de empresa, primero debes habilitar la autenticación de dos factores para tu propia cuenta. Para obtener más información, consulta "Proteger tu cuenta con la autenticación de dos factores (2FA)".

Advertencias:

  • Cuando requieras que se use la autenticación de dos factores para tu cuenta de empresa, los miembros, los colaboradores externos y los gerentes de facturación (incluidas las cuentas bot) en todas las organizaciones que sean propiedad de tu cuenta de empresa que no utilicen 2FA se eliminarán de tu organización y perderán acceso a sus repositorios. También perderán acceso a sus bifurcaciones de los repositorios privados de la organización. Puedes reinstalar sus privilegios de acceso y sus parámetros de configuración si habilitan la autenticación de dos factores para sus cuentas personales dentro de un plazo de tres meses a partir de su eliminación de tu organización. Para obtener más información, consulta "Reinstalar un miembro antiguo de tu organización".
  • Todo propietario de la organización, miembro, gerente de facturación o colaborador externo en cualquiera de las organizaciones que sean propiedad de tu cuenta de empresa será automáticamente eliminado de tu organización si inhabilita la autenticación de dos factores de su cuenta personal una vez que hayas habilitado la autenticación de dos factores requerida.
  • Si eres el único propietario de una cuenta de empresa que requiere autenticación de dos factores, no podrás inhabilitar la 2FA para tu cuenta personal sin inhabilitar la autenticación de dos factores requerida para la cuenta de empresa.

Antes de solicitar el uso de la autenticación de dos factores, te recomendamos notificar a los miembros de la organización, a los colaboradores externos y a los gerentes de facturación y pedirles que configuren la 2FA para sus cuentas. Los propietarios de la organización pueden ver si los miembros y los colaboradores externos ya usan 2FA en la página Personas de cada organización. Para obtener más información, consulta "Ver si los usuarios en tu organización tienen la 2FA habilitada".

  1. Visita la cuenta de tu empresa en https://github.com/enterprises/ENTERPRISE-NAME, reemplazando ENTERPRISE-NAME por el nombre de la cuenta de tu empresa.

  2. En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).

    Pestaña Settings (Configuraciones) en la barra lateral de la cuenta de empresa

  3. En la barra lateral izquierda, haz clic en Security (Seguridad).

    Pestaña Security (Seguridad) en la barra lateral de parámetros de la cuenta de empresa

  4. En "Autenticación de dos factores", revisa la información sobre cómo modificar los parámetros. Como opción, para ver la configuración actual del parámetro para todas las organizaciones de la cuenta de empresa antes de implementar el parámetro, haz clic en View your organizations' current configurations (Ver las configuraciones actuales de tus organizaciones).

    Enlace para visualizar la configuración política actual para todas las organizaciones en el negocio

  5. Debajo de "Two-factor authentication" ¨(Autenticación de dos factores), selecciona Require two-factor authentication for all organizations in your business (Requerir autenticación de dos factores para todas las organizaciones en tu empresa) y luego haz clic en Save (Guardar).

    Casilla de verificación para requerir autenticación de dos factores

  6. Si se lo solicita, lee la información acerca de los miembros y colaboradores externos que serán eliminados de las organizaciones que son propiedad de tu cuenta de empresa. Para confirmar el cambio, escribe el nombre de tu cuenta de empresa y luego haz clic en Eliminar miembros y requerir autenticación de dos factores.

    Cuadro Confirmar aplicación obligatoria de dos factores

  7. Si algún miembro o colaborador externo es eliminado de las organizaciones que son propiedad de tu cuenta de empresa, también te recomendamos enviarle una invitación para reinstalar sus privilegios anteriores y su acceso a tu organización. Cada persona debe habilitar la autenticación de dos factores para poder aceptar tu invitación.

Administrar direcciones IP permitidas para organizaciones en su cuenta de empresa

Allowed IP addresses are currently in beta and subject to change.

Enterprise owners can restrict access to assets owned by organizations in an enterprise account by configuring an allow list for specific IP addresses. For example, you can allow access from only the IP address of your office network. The allow list for IP addresses will block access via the web, API, and Git from any IP addresses that are not on the allow list.

You can approve access for a single IP address, or a range of addresses, using CIDR notation. For more information, see "CIDR notation" on Wikipedia.

To enforce the IP allow list, you must first add IP addresses to the list, then enable the IP allow list. Debes agregar tu dirección IP actual o un rango coincidente antes de habilitar la lista de permisos de IP.

You can also configure allowed IP addresses for an individual organization. For more information, see "Managing allowed IP addresses for your organization."

Agregar una dirección IP permitida

  1. Visita la cuenta de tu empresa en https://github.com/enterprises/ENTERPRISE-NAME, reemplazando ENTERPRISE-NAME por el nombre de la cuenta de tu empresa.

  2. En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).

    Pestaña Settings (Configuraciones) en la barra lateral de la cuenta de empresa

  3. En la barra lateral izquierda, haz clic en Security (Seguridad).

    Pestaña Security (Seguridad) en la barra lateral de parámetros de la cuenta de empresa

  4. Under "IP Address", type an IP address, or range of addresses, in CIDR notation.

    Campo clave para agregar una dirección IP

  5. Under "Description", type a description of the allowed IP address or range.

    Campo clave para agregar un nombre a la dirección IP

  6. Haz clic en Add (Agregar).

    Botón Add allowed ip address (Agregar dirección ip permitida)

Habilitar direcciones IP permitidas

  1. Visita la cuenta de tu empresa en https://github.com/enterprises/ENTERPRISE-NAME, reemplazando ENTERPRISE-NAME por el nombre de la cuenta de tu empresa.

  2. En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).

    Pestaña Settings (Configuraciones) en la barra lateral de la cuenta de empresa

  3. En la barra lateral izquierda, haz clic en Security (Seguridad).

    Pestaña Security (Seguridad) en la barra lateral de parámetros de la cuenta de empresa

  4. En "IP allow list" (Lista de permisos de IP), seleccione Enable IP allow list (Habilitar lista de permisos de IP).

    Realizar una marca de verificación para permitir direcciones IP

  5. Haz clic en Save (Guardar).

Editar una dirección IP permitida

  1. Visita la cuenta de tu empresa en https://github.com/enterprises/ENTERPRISE-NAME, reemplazando ENTERPRISE-NAME por el nombre de la cuenta de tu empresa.

  2. En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).

    Pestaña Settings (Configuraciones) en la barra lateral de la cuenta de empresa

  3. En la barra lateral izquierda, haz clic en Security (Seguridad).

    Pestaña Security (Seguridad) en la barra lateral de parámetros de la cuenta de empresa

  4. Under "IP allow list", to the right of the entry you want to edit, click Edit.

    Botón Edit allowed IP address (Editar dirección IP permitida)

  5. Type an IP address, or range of addresses, in CIDR notation.

    Campo clave para agregar una dirección IP

  6. Type a description of the allowed IP address or range.

    Campo clave para agregar un nombre a la dirección IP

  7. Haz clic en Update (Actualizar).

Eliminar una dirección IP permitida

  1. Visita la cuenta de tu empresa en https://github.com/enterprises/ENTERPRISE-NAME, reemplazando ENTERPRISE-NAME por el nombre de la cuenta de tu empresa.

  2. En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).

    Pestaña Settings (Configuraciones) en la barra lateral de la cuenta de empresa

  3. En la barra lateral izquierda, haz clic en Security (Seguridad).

    Pestaña Security (Seguridad) en la barra lateral de parámetros de la cuenta de empresa

  4. Under "IP allow list", to the right of the entry you want to delete, click Delete.

    Botón Delete allowed IP address (Eliminar dirección IP permitida)

  5. To permanently delete the entry, click Yes, delete this IP allow list entry.

    Botón Permanently delete IP allow list entry (Borrar permanentemente la entrada de la lista de IP permitida)

Habilitar el inicio de sesión único de SAML para las organizaciones en tu cuenta de empresa

Los propietarios de empresas pueden habilitar el inicio de sesión único de SAML (SAML SSO) y configurar un proveedor de identidad de SAML en todas las organizaciones que sean propiedad de una cuenta de empresa. Una vez que habilitas SAML SSO para tu cuenta de empresa, SAML SSO se habilita de manera predeterminada para todas las organizaciones que sean propiedad de tu cuenta de empresa. Se les exigirá a todos los miembros que se autentiquen usando SAML SSO para obtener acceso a las organizaciones de las que son miembros, y se les exigirá a los propietarios de empresas que se autentiquen usando SAML SSO cuando accesan a la cuenta de empresa.

To access each organization's resources on GitHub, the member must have an active SAML session in their browser. To access each organization's protected resources using the API and Git, the member must use a personal access token or SSH key that the member has authorized for use with the organization. Enterprise owners can view and revoke a member's linked identity, active sessions, or authorized credentials at any time. For more information, see "Viewing and managing a user's SAML access to your enterprise account."

We offer limited support for all identity providers that implement the SAML 2.0 standard. We officially support these identity providers that have been internally tested:

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Nota: Habilitar la autenticación con inicio de sesión único de SAML para tu cuenta de empresa reemplazará cualquier configuración de SAML existente al nivel de la organización. Para obtener más información, consulta "Sincronizar equipos entre tu proveedor de identidad y GitHub".

  1. Visita la cuenta de tu empresa en https://github.com/enterprises/ENTERPRISE-NAME, reemplazando ENTERPRISE-NAME por el nombre de la cuenta de tu empresa.

  2. En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).

    Pestaña Settings (Configuraciones) en la barra lateral de la cuenta de empresa

  3. En la barra lateral izquierda, haz clic en Security (Seguridad).

    Pestaña Security (Seguridad) en la barra lateral de parámetros de la cuenta de empresa

  4. Como opción, para ver la configuración actual del parámetro para todas las organizaciones de la cuenta de empresa antes de implementar el parámetro, haz clic en View your organizations' current configurations (Ver las configuraciones actuales de tus organizaciones).

    Enlace para visualizar la configuración política actual para todas las organizaciones en el negocio

  5. En "inicio de sesión único SAML", selecciona Habilitar autenticación SAML.

    Casilla de verificación para habilitar SAML SSO

  6. En el campo URL de inicio de sesión, escribe el extremo HTTPS de tu IdP para las solicitudes de inicio de sesión único. Este valor se encuentra en la configuración de tu IdP.

    Campo para la URL a la que los miembros serán redireccionados cuando inicien sesión

  7. También puedes escribir tu nombre de emisor de SAML en el campo Emisor. Esto verifica la autenticidad de los mensajes enviados.

    Campo para el nombre del emisor de SAML

  8. En Certificado público, pega un certificado para verificar las respuestas de SAML.

    Campo para el certificado público de tu proveedor de identidad

  9. Para verificar la integridad de las solicitudes de tu emisor de SAML, haz clic en . Luego, en los menús desplegables Método de firma y Método de resumen, elige el algoritmo de hash que usa tu emisor de SAML.

    Menús desplegables para los algoritmos de hash del Método de firma y del Método de resumen usados por tu emisor de SAML

  10. Antes de habilitar SAML SSO para tu empresa, haz clic en Probar la configuración de SAML para asegurarte de que la información que has ingresado sea correcta.

    Botón para probar la configuración de SAML antes de aplicar el uso obligatorio del inicio de sesión único

  11. Haz clic en Save (Guardar).

Managing team synchronization for organizations in your enterprise account

Team synchronization for organizations owned by enterprise accounts is currently in beta and subject to change.

Enterprise owners can manage team membership through an identity provider (IdP) to automatically add and remove team members in an organization.

You can also configure and manage team synchronization for an individual organization. For more information, see "Synchronizing teams between your identity provider and GitHub."

To enable team synchronization for an organization owned by an enterprise account, you must:

Tu instalación Azure AD necesita los siguientes permisos:

  • Lectura de todos los perfiles completos de usuarios
  • Inicio de sesión y lectura del perfil de usuario
  • Lectura de los datos del directorio

Cuando inhabilitas la sincronización de equipo, cualquier miembro del equipo que estuviera asignado a un equipo GitHub a través de un grupo IdP se elimina del equipo y puede perder acceso a los repositorios.

  1. Visita la cuenta de tu empresa en https://github.com/enterprises/ENTERPRISE-NAME, reemplazando ENTERPRISE-NAME por el nombre de la cuenta de tu empresa.

  2. En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).

    Pestaña Settings (Configuraciones) en la barra lateral de la cuenta de empresa

  3. En la barra lateral izquierda, haz clic en Security (Seguridad).

    Pestaña Security (Seguridad) en la barra lateral de parámetros de la cuenta de empresa

  4. Confirma que el SSO de SAML esté habilitado. Para obtener más información, consulta "Administrar el inicio de sesión único de SAML para tu organización".

  5. Dentro de "Team synchronization" (Sincronización de euipo), haz clic en Enable for your identity provider (Habilitar para tu proveedor de identidad).

    Botón para habilitar la sincronización de equipo en la página de configuraciones de seguridad

  6. Para confirmar la sincronización de equipo:

    • Si tienes acceso IdP, haz clic en Enable team synchronization (Habilitar sincronización de equipo). Serás redireccionado a la página de SSO de SAML de tu proveedor de identidad y se te solicitará que selecciones tu cuenta y revises los permisos requeridos.
    • Si no tienes acceso de IdP, copia el vínculo de redirección de IdP y compártelo con tu administrador de IdP para continuar habilitando la sincronización de equipo.
      Botón para habilitar el redireccionamiento de la sincronización de equipo
  7. Revisa la información de locatario del proveedor de identidad que deseas conectar a tu organización, después haz clic en Approve (Aprobar).

    Solicitud pendiente para habilitar la sincronización de equipo a un locatario IdP específico con la opción de aprobar o cancelar la solicitud

  8. To disable team synchronization, click Disable team synchronization.

    Inhabilita la sincronización de equipo

Administrar las autoridades de los certificados de SSH de tu cuenta de empresa

Los propietarios de empresa pueden agregar y eliminar las autoridades de los certificados de SSH de una cuenta de empresa (CA).

Al agregar una CA de SSH a tu cuenta de empresa, puedes permitir que los miembros de cualquier organización que sea propiedad de tu cuenta de empresa acceda a los repositorios de esa organización usando los certificados de SSH proporcionados por ti. Puedes solicitar que los miembros usen certificados SSH para acceder a los recursos de la organización,. Para obtener más información, consulta "Acerca de las autoridades de certificados de SSH".

Agregar una autoridad de certificado de SSH

When you issue each client certificate, you must include an extension that specifies which GitHub user the certificate is for. Para obtener más información, consulta Acerca de las autoridades de certificación de SSH".

  1. Visita la cuenta de tu empresa en https://github.com/enterprises/ENTERPRISE-NAME, reemplazando ENTERPRISE-NAME por el nombre de la cuenta de tu empresa.

  2. En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).

    Pestaña Settings (Configuraciones) en la barra lateral de la cuenta de empresa

  3. En la barra lateral izquierda, haz clic en Security (Seguridad).

    Pestaña Security (Seguridad) en la barra lateral de parámetros de la cuenta de empresa

  4. To the right of "SSH Certificate Authorities", click New CA.

    New CA button

  5. Under "Key," paste your public SSH key.

    Key field to add CA

  6. Click Add CA.

  7. Optionally, to require members to use SSH certificates, select Require SSH Certificates, then click Save.

    Require SSH Certificate checkbox and save button

Eliminar una autoridad de certificado de SSH

La eliminación de un CA no se puede deshacer. Si deseas usar la misma CA en el futuro, deberás cargarla nuevamente.

  1. Visita la cuenta de tu empresa en https://github.com/enterprises/ENTERPRISE-NAME, reemplazando ENTERPRISE-NAME por el nombre de la cuenta de tu empresa.

  2. En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).

    Pestaña Settings (Configuraciones) en la barra lateral de la cuenta de empresa

  3. En la barra lateral izquierda, haz clic en Security (Seguridad).

    Pestaña Security (Seguridad) en la barra lateral de parámetros de la cuenta de empresa

  4. Under "SSH Certificate Authorities", to the right of the CA you want to delete, click Delete.

    Delete button

  5. Read the warning, then click I understand, please delete this CA.

    Delete confirmation button

Pregunta a una persona

¿No puedes encontrar lo que estás buscando?

Contáctanos