# Acerca de Enterprise Managed Users

Obtenga información sobre cómo su empresa puede administrar el ciclo de vida y la autenticación de los usuarios en GitHub desde su proveedor de identidades (IdP).

## ¿Qué son los "usuarios administrados de empresa" en GitHub?

Con Enterprise Managed Users, puede administrar el ciclo de vida y la autenticación de los usuarios en GitHub.com o GHE.com **desde un sistema de administración de identidades o proveedor de identidades externo**:

* Su IdP **aprovisiona nuevas cuentas de usuario** en GitHub, con acceso a su empresa.
* Los usuarios deben **autenticarse en su IdP** para acceder a los recursos de su empresa en GitHub.
* Usted controla los **nombres de usuario, los datos del perfil, la pertenencia a la organización y el acceso al repositorio** desde su IdP.
* Si la empresa usa el inicio de sesión único de OIDC, GitHub validará el acceso a la empresa y sus recursos mediante la **Directiva de acceso condicional (CAP)** del IdP. Consulta [Sobre la compatibilidad con la Directiva de acceso condicional de IdP](/es/enterprise-cloud@latest/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/about-support-for-your-idps-conditional-access-policy).
* Cuentas de usuario administradas **no puede crear contenido público** ni colaborar fuera de la empresa. Consulta [Capacidades y restricciones de las cuentas de usuario administradas](/es/enterprise-cloud@latest/admin/identity-and-access-management/understanding-iam-for-enterprises/abilities-and-restrictions-of-managed-user-accounts).

> \[!NOTE] Enterprise Managed Users no es la mejor solución para cada cliente. Para determinar si es adecuado para su empresa, consulta [Elección de un tipo de empresa para GitHub Enterprise Cloud](/es/enterprise-cloud@latest/admin/identity-and-access-management/understanding-iam-for-enterprises/choosing-an-enterprise-type-for-github-enterprise-cloud).

## ¿Cómo se integran las EMU con los sistemas de administración de identidades?

GitHub se asocia con algunos desarrolladores de sistemas de administración de identidades para proporcionar una integración de tipo "paved-path" con Enterprise Managed Users. A fin de simplificar la configuración y garantizar la compatibilidad completa, **utiliza un IdP de asociado único para la autenticación y el aprovisionamiento**.

### ¿Qué son los proveedores de identidades de asociados?

Los IdP asociados proporcionan autenticación mediante SAML u OIDC, y proporcionan aprovisionamiento con el System for Cross-domain Identity Management (SCIM).

<div class="ghd-tool rowheaders">

| IdP de socio | SAML                                                                                                                                                                                                                                                                                                                     | OIDC                                                                                                                                                                                                                                                                                                                                                                                                                               | SCIM                                                                                                                                                                                                                                                                                                                     |
| :----------- | :----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | :--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | :----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| Entra ID     | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Soportado" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Soportado" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg>                                                                                                           | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Soportado" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |
| Okta         | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Soportado" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-x" aria-label="No soportado" role="img"><path d="M3.72 3.72a.75.75 0 0 1 1.06 0L8 6.94l3.22-3.22a.749.749 0 0 1 1.275.326.749.749 0 0 1-.215.734L9.06 8l3.22 3.22a.749.749 0 0 1-.326 1.275.749.749 0 0 1-.734-.215L8 9.06l-3.22 3.22a.751.751 0 0 1-1.042-.018.751.751 0 0 1-.018-1.042L6.94 8 3.72 4.78a.75.75 0 0 1 0-1.06Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Soportado" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |
| PingFederate | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Soportado" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-x" aria-label="No soportado" role="img"><path d="M3.72 3.72a.75.75 0 0 1 1.06 0L8 6.94l3.22-3.22a.749.749 0 0 1 1.275.326.749.749 0 0 1-.215.734L9.06 8l3.22 3.22a.749.749 0 0 1-.326 1.275.749.749 0 0 1-.734-.215L8 9.06l-3.22 3.22a.751.751 0 0 1-1.042-.018.751.751 0 0 1-.018-1.042L6.94 8 3.72 4.78a.75.75 0 0 1 0-1.06Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Soportado" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |

</div>

Cuando se usa un único IdP asociado tanto para la autenticación como para el aprovisionamiento, GitHub proporciona soporte para la aplicación en el IdP asociado y la integración del IdP con GitHub.

### ¿Puedo usar sistemas de administración de identidades distintos de los asociados admitidos?

Si no puede utilizar un único IdP asociado tanto para la autenticación como para el aprovisionamiento, puede utilizar otro sistema de gestión de identidades o una combinación de sistemas. El sistema debe:

* Cumplir las directrices de integración de **GitHub**.
* Proporcionar **autenticación mediante SAML**, cumpliendo con la especificación SAML 2.0
* Proporcionar la **administración del ciclo de vida del usuario utilizando SCIM**, adhiriéndose a la especificación SCIM 2.0 y comunicándose con la API de REST de GitHub (consulta [Aprovisionamiento de usuarios y grupos con SCIM mediante la API de REST](/es/enterprise-cloud@latest/admin/identity-and-access-management/provisioning-user-accounts-for-enterprise-managed-users/provisioning-users-with-scim-using-the-rest-api))

GitHub no admite expresamente la combinación de IdP asociados para la autenticación y el aprovisionamiento y no prueba todos los sistemas de administración de identidades. **Es posible que el equipo de asistencia de GitHub no pueda ayudarle con problemas relacionados con sistemas mixtos o no probados**. Si necesita ayuda, debe consultar la documentación del sistema, el equipo de soporte técnico u otros recursos.

> \[!IMPORTANT] La combinación de **Otka y Entra ID** para SSO y SCIM (en cualquier orden) **no se admite** explícitamente. La API de SCIM de GitHub devolverá un error al proveedor de identidades en los intentos de aprovisionamiento si esta combinación está configurada.

## ¿Cómo se administran los nombres de usuario y la información de perfil para las EMU?

GitHub crea automáticamente un nombre de usuario para cada promotor normalizando un identificador proporcionado por su IdP. Si se eliminan las partes únicas del identificador durante la normalización, puede producirse un conflicto. Consulta [Consideraciones sobre el nombre de usuario para la autenticación externa](/es/enterprise-cloud@latest/admin/identity-and-access-management/managing-iam-for-your-enterprise/username-considerations-for-external-authentication#resolving-username-problems).

El nombre de perfil y dirección de correo electrónico de un cuenta de usuario administrada lo proporciona el IdP.

* Los Cuentas de usuario administradas *no pueden* cambiar su nombre de perfil ni la dirección de correo electrónico en GitHub.
* El IdP solo puede proporcionar una dirección de correo electrónico.
* El cambio de la dirección de correo electrónico de un usuario en su IdP desvinculará al usuario del historial de contribuciones asociado a la antigua dirección de correo electrónico.

## ¿Cómo se administran los roles y el acceso para las EMU?

En su IdP, puede asignar a cada cuenta de usuario administrada un **rol en la empresa**, como miembro, propietario o colaborador invitado. Consulta [Capacidades de roles en una empresa](/es/enterprise-cloud@latest/admin/user-management/managing-users-in-your-enterprise/roles-in-an-enterprise).

Las pertenencias a la organización (y el acceso al repositorio) pueden administrarse manualmente, o puede **actualizar las pertenencias automáticamente utilizando grupos IdP**. Consulta [Administrar membrecías de equipo con grupos de proveedor de identidad](/es/enterprise-cloud@latest/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/managing-team-memberships-with-identity-provider-groups).

## ¿Cómo se autentican cuentas de usuario administradas en GitHub?

Las ubicaciones en las que cuentas de usuario administradas puede autenticarse en GitHub dependen de cómo configure la autenticación (SAML u OIDC). Consulta [Autenticarte con Enterprise Managed Users](/es/enterprise-cloud@latest/authentication/authenticating-with-single-sign-on/authenticating-with-a-managed-user-account).

De forma predeterminada, cuando un usuario no autenticado intenta acceder a su empresa, GitHub muestra un error 404. Opcionalmente, puede activar en su lugar los redireccionamientos automáticos al inicio de sesión único (SSO). Consulta [Aplicar políticas sobre los ajustes de seguridad en tu empresa](/es/enterprise-cloud@latest/admin/policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-security-settings-in-your-enterprise#managing-sso-for-unauthenticated-users).

## Lectura adicional

* [Comenzando con Enterprise Managed Users](/es/enterprise-cloud@latest/admin/identity-and-access-management/understanding-iam-for-enterprises/getting-started-with-enterprise-managed-users)