Skip to main content

Erzwingen von Richtlinien für Sicherheitseinstellungen in deinem Unternehmen

Du kannst Richtlinien erzwingen, um SIcherheitseinstellungen in den Organisationen deines Unternehmens zu erzwingen oder Richtlinien in jeder Organisation festlegen zu lassen.

Wer kann dieses Feature verwenden?

Enterprise owners can enforce policies for security settings in an enterprise.

Informationen über Richtlinien für Sicherheitseinstellungen in deinem Unternehmen

Du kannst Richtlinien zur Kontrolle der Sicherheitseinstellungen für Organisationen, die deinem Unternehmen gehören, auf GitHub Enterprise Cloud erzwingen. Standardmäßig können Organisationseigentümer Sicherheitseinstellungen verwalten.

Zwei-Faktor-Authentifizierung für Organisationen in deinem Enterprise vorschreiben

Hinweis: Ab März 2023 und bis Ende 2023 wird GitHub nach und nach von alle Benutzer*innen, die Code auf GitHub.com beitragen, die Aktivierung einer oder mehrerer Formen der Zwei-Faktoren-Authentifizierung (2FA) verlangen. Wenn du einer berechtigten Gruppe angehörst, wirst du per E-Mail benachrichtigt, wenn diese Gruppe für die Registrierung ausgewählt wurde. Ab diesem Zeitpunkt beginnt eine 45-tägige Anmeldefrist für 2FA, und auf GitHub.com werden Banner angezeigt, die dich zur Registrierung für 2FA auffordern. Wenn du keine Benachrichtigung erhältst, gehörst du keiner Gruppe mit verpflichtender 2FA-Registrierung an, aber wir empfehlen dies ausdrücklich.

Weitere Informationen zum Rollout der 2FA-Registrierung findest du in diesem Blogbeitrag.

Unternehmensinhaberinnen vorschreiben, dass Organisationsmitglieder, Abrechnungsmanagerinnen und externe Projektmitarbeiter*innen in allen Organisationen, die sich im Besitz des Unternehmens befinden, die Zwei-Faktor-Authentifizierung zum Schutz ihrer Benutzerkonten verwenden.

Bevor du 2FA für alle Organisationen deines Unternehmens fordern kannst, musst du die Zwei-Faktor-Authentifizierung für dein eigenes Konto aktivieren. Weitere Informationen findest du unter Konto durch Zwei-Faktor-Authentifizierung (2FA) schützen.

Warnungen:

  • Wenn du für dein Unternehmen eine zweistufige Authentifizierung verlangst, werden Mitglieder, externe Mitarbeiter und Abrechnungsmanager (einschließlich Bot-Konten) in allen Organisationen deines Unternehmens, die keine 2FA verwenden, aus der Organisation entfernt und verlieren den Zugriff auf ihre Repositorys. Gleichzeitig verlieren sie auch den Zugriff auf ihre Forks der privaten Repositorys der Organisation. Du kannst die Zugangsberechtigungen und Einstellungen wiederherstellen, wenn sie innerhalb von drei Monaten nach ihrem Ausscheiden aus deiner Organisation die zweistufige Authentifizierung für ihr Konto aktivieren. Weitere Informationen findest du unter Reaktivieren eines ehemaligen Mitglieds deiner Organisation.
  • Alle Organisationsinhaber, Mitglieder, Abrechnungsmanager und externen Mitarbeiter der Organisationen deines Unternehmens, die die 2FA für ihr Konto deaktivieren, nachdem du die 2FA vorgeschrieben hast, werden automatisch aus der Organisation entfernt.
  • Wenn du der oder die einzige Inhaber*in eines Unternehmens bist, das die zweistufige Authentifizierung vorschreibt, kannst du diese für dein Benutzerkonto nicht deaktivieren, ohne die erforderliche zweistufige Authentifizierung für das gesamte Unternehmen zu deaktivieren.

Bevor du die Zwei-Faktor-Authentifizierung vorschreiben, empfehlen wir, Organisationsmitglieder, externe Mitarbeiter und Abrechnungsmanager über diesen Schritt zu informieren und sie darum zu bitten, die Zwei-Faktor-Authentifizierung für ihre Konten einzurichten. Organisationsinhaber können auf der Personenseite ihrer Organisationen sehen, ob Mitglieder und externe Mitarbeiter bereits die 2FA verwenden. Weitere Informationen findest du unter Überprüfen, ob die 2FA für die Benutzer*innen deiner Organisation aktiviert ist.

Hinweis: Einige Benutzerinnen in deinen Organisationen wurden möglicherweise durch GitHub.com für die obligatorische Registrierung für die Zwei-Faktor-Authentifizierung ausgewählt. Dies hat jedoch keinen Einfluss darauf, wie du die 2FA-Anforderungen für die Organisationen in deinem Unternehmen konfigurierst. Wenn du eine verpflichtende 2FA-Registrierung für deine Organisationen in deinem Unternehmen aktivierst, werden alle Benutzerinnen ohne 2FA aus den Organisationen entfernt. Dies schließt auch Benutzer*innen ein, die diese Funktion gemäß GitHub.com aktivieren müssen.

  1. Klicke in der oberen rechten Ecke von GitHub.com auf dein Profilfoto und dann auf Deine Unternehmen.

  2. Klicke in der Liste der Unternehmen auf das Unternehmen, das du anzeigen möchtest.

  3. Wähle auf der Randleiste des Unternehmenskontos die Option Einstellungen aus.

  4. Wähle unter Einstellungen die Option Authentifizierungssicherheit aus.

  5. Überprüfe unter „Two-factor authentication“ (Zwei-Faktor-Authentifizierung) die Informationen zum Ändern der Einstellung. Optional kannst du die aktuelle Konfiguration für alle Organisationen im Unternehmenskonto anzeigen, bevor du die Einstellung änderst. Wähle dazu Aktuelle Konfigurationen deiner Organisationen anzeigen aus.

    Screenshot einer Richtlinie in den Unternehmenseinstellungen. Ein Link mit der Bezeichnung „Aktuelle Konfigurationen deiner Organisation anzeigen“ ist mit einem orangefarbenen Rahmen hervorgehoben.

  6. Wähle unter "zweistufige Authentifizierung" die Option Zwei-Faktor-Authentifizierung für alle Organisationen in deinem Unternehmen vorschreiben und klicke dann auf Speichern.

  7. Wenn du dazu aufgefordert wirst, lies die Informationen zu Mitgliedern und externen Mitarbeitern, die aus den Organisationen deines Unternehmens entfernt werden. Zur Bestätigung der Änderung gib den Namen deines Unternehmens ein und klicke dann auf Mitglieder entfernen & Zwei-Faktor-Authentifizierung anfordern.

  8. Wenn Mitglieder oder externe Mitarbeiter aus den Organisationen deines Unternehmens entfernt werden, empfehlen wir optional, ihnen eine Einladung zum Wiederherstellen ihrer früheren Berechtigungen und ihres Zugriffs auf deine Organisation zu senden. Vor der Annahme dieser Einladung müssen diese Benutzer die Zwei-Faktor-Authentifizierung aktivieren.

Verwalten von SSH-Zertifizierungsstellen für dein Unternehmen

Du kannst eine SSH-Zertifizierungsstelle (CA) verwenden, um Mitgliedern jeder Organisation, die zu deinem Unternehmen gehört, den Zugriff auf Repositorys dieser Organisation mit von Dir bereitgestellten SSH-Zertifikaten zu ermöglichen. Du kannst festlegen, dass Mitglieder für den Zugriff auf Organisationsressourcen SSH-Zertifikate verwenden müssen, sofern SSH nicht in deinem Repository deaktiviert ist. Weitere Informationen findest du unter Informationen zu SSH-Zertifizierungsstellen.

Wenn Du die einzelnen Client-Zertifikate ausstellst, musst Du eine Erweiterung einfügen, die festlegt, für welchen GitHub Enterprise Cloud-Benutzer das Zertifikat ist. Weitere Informationen findest du unter Informationen zu SSH-Zertifizierungsstellen.

Eine SSH-Zertifizierungsstelle hinzufügen

Wenn du für dein Unternehmen SSH-Zertifikate benötigst, sollten Unternehmensmitglieder eine spezielle URL für Git-Vorgänge über SSH verwenden. Weitere Informationen findest du unter Informationen zu SSH-Zertifizierungsstellen.

Jede Zertifizierungsstelle kann nur in ein Konto auf GitHub.com hochgeladen werden. Wenn eine SSH-Zertifizierungsstelle einem Organisations- oder Unternehmenskonto hinzugefügt wurde, kann dieselbe Zertifizierungsstelle keinem weiteren Organisations- oder Unternehmenskonto auf GitHub.com hinzugefügt werden.

  1. Klicke in der oberen rechten Ecke von GitHub.com auf dein Profilfoto und dann auf Deine Unternehmen.

  2. Klicke in der Liste der Unternehmen auf das Unternehmen, das du anzeigen möchtest.

  3. Wähle auf der Randleiste des Unternehmenskontos die Option Einstellungen aus.

  4. Wähle unter Einstellungen die Option Authentifizierungssicherheit aus.

  5. Klicke rechts neben „SSH-Zertifizierungsstellen“ auf Neue Zertifizierungsstelle.

  6. Unter „Key" (Schlüssel) füge Deinen öffentlichen SSH-Schlüssel ein.

  7. Klicke auf Zertifizierungsstelle hinzufügen.

  8. Um optional von den Mitgliedern zu verlangen, SSH-Zertifikate zu verwenden, wähle SSH-Zertifikate verlangen aus, und klicke dann auf Speichern.

    Hinweis: Wenn du SSH-Zertifikate benötigst, gilt die Anforderung nicht für autorisierte OAuth apps und GitHub Apps (including user-to-server tokens), Bereitstellungsschlüssel oder für GitHub-Features wie GitHub Actions und Codespaces, bei denen es sich um vertrauenswürdige Umgebungen innerhalb des GitHub-Ökosystems handelt.

Eine SSH-Zertifizierungsstelle löschen

Das Löschen einer Zertifizierungsstelle kann nicht rückgängig gemacht werden. Wenn du dieselbe Zertifizierungsstelle in Zukunft wieder verwenden möchtest, musst du sie erneut hochladen.

  1. Klicke in der oberen rechten Ecke von GitHub.com auf dein Profilfoto und dann auf Deine Unternehmen.

  2. Klicke in der Liste der Unternehmen auf das Unternehmen, das du anzeigen möchtest.

  3. Wähle auf der Randleiste des Unternehmenskontos die Option Einstellungen aus.

  4. Wähle unter Einstellungen die Option Authentifizierungssicherheit aus.

  5. Klicke unter „SSH-Zertifizierungsstellen“ rechts neben der Zertifizierungsstelle, die du löschen möchtest, auf Löschen.

  6. Lies die Warnung, und klicke dann auf Verstanden, Zertifizierungsstelle löschen.

Verwalten des einmaligen Anmeldens für nicht authentifizierte Benutzer*innen

Hinweis: Das automatische Umleiten von Benutzern zur Anmeldung befindet sich derzeit für Enterprise Managed Users in der Betaphase und könnte geändert werden.

Wenn dein Unternehmen Enterprise Managed Users verwendet, kannst du auswählen, was nicht authentifizierten Benutzer*innen angezeigt wird, wenn sie versuchen, auf die Ressourcen deines Unternehmens zuzugreifen. Weitere Informationen zu Enterprise Managed Users findest du unter Informationen zu Enterprise Managed Users.

Wenn nicht authentifizierte Benutzer*innen versuchen, auf dein Unternehmen zuzugreifen, zeigt GitHub standardmäßig den Fehler 404 an, um keine privaten Ressourcen offenzulegen.

Um die Entwicklerinnen nicht zu verwirren, kannst du dieses Verhalten ändern, sodass Benutzerinnen automatisch über deinen Identitätsanbieter (IdP) zum einmaligen Anmelden (Single Sign-On, SSO) weitergeleitet werden. Wenn du automatische Umleitungen aktivierst, können alle, die auf URLs für Ressourcen deines Unternehmens zugreifen, sehen, dass die Ressource vorhanden ist. Sie können die Ressource selbst jedoch nur anzeigen, wenn sie über entsprechenden Zugriff verfügen, nachdem sie sich bei deinem Identitätsanbieter authentifiziert haben.

Hinweis: Wenn Benutzer*innen beim Versuch, auf die Ressourcen deines Unternehmens zuzugreifen, bei ihrem persönlichen Konto angemeldet sind, werden sie automatisch abgemeldet und zum einmaligen Anmelden weitergeleitet, um sich bei ihren verwaltetes Benutzerkonto anzumelden. Weitere Informationen findest du unter Verwalten mehrerer Konten.

  1. Klicke in der oberen rechten Ecke von GitHub.com auf dein Profilfoto und dann auf Deine Unternehmen.

  2. Klicke in der Liste der Unternehmen auf das Unternehmen, das du anzeigen möchtest.

  3. Wähle auf der Randleiste des Unternehmenskontos die Option Einstellungen aus.

  4. Wähle unter Einstellungen die Option Authentifizierungssicherheit aus.

  5. Aktiviere oder deaktiviere unter „Einstellungen für einmaliges Anmelden“ die Option Benutzer automatisch zur Anmeldung umleiten.

Weiterführende Themen