* New Crowdin translations by Github Action * Reset broken translated files to English * Ran script/i18n/homogenize-frontmatter.js * Ran script/fix-translation-errors.js * Reverted translated files with parsing and rendering errors * fix malformed liquid * add next directory to exclude list * currentversion -> currentVersion * fix liquid errors * fix liquid errors * Reset broken translated files to English * Ran script/i18n/homogenize-frontmatter.js * Revert /ja/github/authenticating-to-github/about-authentication-with-saml-single-sign-on * Reset known broken translation files LAST * Run script/i18n/homogenize-frontmatter.js Co-authored-by: Crowdin Bot <support+bot@crowdin.com> Co-authored-by: Rachael Sewell <rachmari@github.com> Co-authored-by: Kevin Heis <heiskr@users.noreply.github.com>
2.7 KiB
title, redirect_from, intro, versions, type, topics
| title | redirect_from | intro | versions | type | topics | |||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Usar CAS |
|
CAS es un protocolo de inicio de sesión único (SSO) para varias aplicaciones web. Una cuenta de usuario de CAS no ocupa una licencia de usuario de {% if currentVersion ver_gt "enterprise-server@2.16" %}{% else %}plaza{% endif %} hasta que el usuario inicie sesión. |
|
how_to |
|
{% data reusables.enterprise_user_management.built-in-authentication %}
Consideraciones sobre el nombre de usuario con CAS
{% data reusables.enterprise_management_console.username_normalization %}
{% data reusables.enterprise_management_console.username_normalization_sample %}
{% data reusables.enterprise_user_management.two_factor_auth_header %} {% data reusables.enterprise_user_management.external_auth_disables_2fa %}
Atributos de CAS
Están disponibles los siguientes atributos.
| Nombre del atributo | Type | Descripción |
|---|---|---|
nombre de usuario |
Requerido | El nombre de usuario {% data variables.product.prodname_ghe_server %}. |
Configurar CAS
{% warning %}
Advertencia: Antes de configurar CAS en {% data variables.product.product_location %}, ten en cuenta que los usuarios no podrán usar sus nombres de usuario ni contraseñas CAS para autenticar las solicitudes de API o las operaciones Git a través de HTTP/HTTPS. En cambio, será necesario que [creen un token de acceso](/enterprise/{{ currentVersion }}/user/articles/creating-an-access-token-for-command-line-use).
{% endwarning %}
{% data reusables.enterprise_site_admin_settings.access-settings %}
{% data reusables.enterprise_site_admin_settings.management-console %}
{% data reusables.enterprise_management_console.authentication %}
3. Selecciona CAS.
4. {% data reusables.enterprise_user_management.built-in-authentication-option %}
5. En el campo URL del servidor, escribe la URL completa de tu servidor CAS. Si tu servidor CAS usa un certificado que no puede ser validado por {% data variables.product.prodname_ghe_server %}, puedes usar el comando ghe-ssl-ca-certificate-install para instalarlo como un certificado de confianza.