Skip to main content

Erfordern der zweistufigen Authentifizierung in deiner Organisation

Organisationsbesitzerinnen können erfordern, dass Organisationsmitglieder und externe Projektmitarbeiterinnen die zweistufige Authentifizierung für ihre persönlichen Konten aktivieren müssen, sodass es für Personen mit böswilligen Absichten schwieriger ist, auf die Repositorys und Einstellungen der Organisation zuzugreifen.

Wer kann dieses Feature verwenden?

Requiring two-factor authentication is available to organizations on a GitHub Free or GitHub Team plan, as well as organizations on GitHub Enterprise Cloud or GitHub Enterprise Server. With GitHub Enterprise Cloud, this feature is unavailable for organizations in an Unternehmen mit verwalteten Benutzer*innen.

Informationen zur zweistufigen Authentifizierung für Organisationen

Die zweistufige Authentifizierung (oder 2FA) ist eine zusätzliche Sicherheitsebene, die bei der Anmeldung bei Websites oder Apps verwendet wird. Du kannst erzwingen, dass alle Mitglieder und externen Projektmitarbeiter*innen in deiner Organisation die zweistufige Authentifizierung auf GitHub Enterprise Server aktivieren müssen. Weitere Informationen zur Zwei-Faktor-Authentifizierung findest du unter Konto durch Zwei-Faktor-Authentifizierung (2FA) schützen.

Warning

  • Wenn du für deine Organisation die Zwei-Faktor-Authentifizierung vorschreibst, können Mitglieder, die keine 2FA verwenden, erst dann auf deine Organisationsressourcen zugreifen, wenn sie die 2FA für ihre Konten aktivieren. Sie behalten die Mitgliedschaft auch ohne 2FA bei und belegen weiterhin Arbeitsplätze in deiner Organisation.
  • Wenn du für deine Organisation die Zwei-Faktor-Authentifizierung vorschreibst, werden externe Projektmitarbeiter, die keine 2FA verwenden, aus der Organisation entfernt und verlieren den Zugriff auf die Repositorys der Organisation. Gleichzeitig verlieren sie auch den Zugriff auf ihre Forks der privaten Repositorys der Organisation. Du kannst ihre Zugriffsberechtigungen und Einstellungen wiederherstellen, wenn sie die 2FA für ihre persönlichen Konten innerhalb einer Frist von drei Monaten ab ihrer Entfernung aus der Organisation aktivieren. Weitere Informationen findest du unter Reaktivieren eines ehemaligen Mitglieds deiner Organisation.
  • Außerdem musst du die Zwei-Faktor-Authentifizierung für unbeaufsichtigte oder freigegebene Zugriffskonten von externen Projektmitarbeitenden aktivieren, z. B. Bots und Dienstkonten. Wenn du die 2FA für diese unbeaufsichtigten Konten für externe Projektmitarbeiter nicht konfigurierst, nachdem du die 2FA vorgeschrieben hast, werden die Konten aus der Organisation entfernt und verlieren den Zugriff auf ihre Repositorys. Weitere Informationen findest du unter Verwalten von Bots und Dienstkonten mit zweistufiger Authentifizierung.
  • Wenn externe Projektmitarbeiter die Zwei-Faktor-Authentifizierung für ihre persönlichen Konten deaktivieren, nachdem du die 2FA vorgeschrieben hast, werden diese Personen automatisch aus der Organisation entfernt.
  • Wenn es in einer Organisation, bei der die Zwei-Faktor-Authentifizierung vorgeschrieben ist, außer dir keine weiteren Besitzer gibt, kannst du die 2FA für dein persönliches Konto nicht deaktivieren, ohne gleichzeitig die Erzwingung der 2FA für die Organisation aufzuheben.

Authentifizierungsmethoden, die 2FA unterstützen

AuthentifizierungsmethodeBESCHREIBUNGUnterstützung der Zwei-Faktor-Authentifizierung
IntegriertDie Authentifizierung erfolgt über persönliche Konten, die in der GitHub Enterprise Server-Appliance gespeichert sind.Wird in der GitHub Enterprise Server-Appliance unterstützt und verwaltet. Organisationsbesitzer*innen können vorschreiben, dass die Zwei-Faktor-Authentifizierung für Mitglieder der Organisation aktiviert werden muss.
Integrierte Authentifizierung mit einem IdentitätsanbieterDie Authentifizierung erfolgt über persönliche Konten, die beim Identitätsanbieter gespeichert sind.Ist vom Identitätsanbieter abhängig.
LDAPErlaubt die Integration in Deinen Unternehmens-Verzeichnisdienst für Authentifizierung.Wird in der GitHub Enterprise Server-Appliance unterstützt und verwaltet. Organisationsbesitzer*innen können vorschreiben, dass die Zwei-Faktor-Authentifizierung für Mitglieder der Organisation aktiviert werden muss.
SAMLDie Authentifizierung erfolgt über einen externen Identitätsanbieter.Auf der GitHub Enterprise Server-Appliance weder unterstützt noch verwaltet, aber möglicherweise durch einen externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar.
CASDer Single Sign-On-Dienst wird von einem externen Server bereitgestellt.Auf der GitHub Enterprise Server-Appliance weder unterstützt noch verwaltet, aber möglicherweise durch einen externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar.

Voraussetzungen

Bevor du vorschreiben kannst, dass Organisationsmitglieder und externe Projektmitarbeiter die Zwei-Faktor-Authentifizierung verwenden, musst du die 2FA für dein Konto auf GitHub Enterprise Server aktivieren. Weitere Informationen findest du unter Konto durch Zwei-Faktor-Authentifizierung (2FA) schützen.

Es wird empfohlen, die Organisationsmitglieder und externen Projektmitarbeiterinnen vor dem Erzwingen zu benachrichtigen und sie zu bitten, die 2FA für ihre Konten einzurichten. Du kannst überprüfen, ob Mitglieder und externe Projektmitarbeiterinnen bereits die 2FA verwenden. Weitere Informationen findest du unter Überprüfen, ob die 2FA für die Benutzer*innen deiner Organisation aktiviert ist.

Erfordern der zweistufigen Authentifizierung in deiner Organisation

  1. Wählen Sie in der oberen rechten Ecke von GitHub Ihr Profilfoto aus, und klicken Sie dann auf Ihre Organisationen.
  2. Klicke neben der Organisation auf Einstellungen.
  3. Klicke im Abschnitt „Sicherheit“ der Randleiste auf Authentifizierungssicherheit.
  4. Wähle unter „Zwei-Faktor-Authentifizierung“ die Option Zweistufige Authentifizierung für alle Personen in deiner Organisation erforderlich aus, und klicke dann auf Speichern.
  5. Wenn Du dazu aufgefordert wirst, lies die Informationen über Mitglieder und externe Mitarbeiter, die aus der Organisation entfernt werden.
  6. Klicke auf Confirm, um die Änderung zu bestätigen.

Aus deiner Organisation entfernte Personen anzeigen

Wenn du Personen anzeigen möchtest, die automatisch aus deiner Organisation entfernt wurden, da du die zweistufige Authentifizierung zum Zeitpunkt der Erzwingung nicht aktiviert hattest, kannst du das Überwachungsprotokoll der Organisation nach Personen durchsuchen, die aus deiner Organisation entfernt wurden. Die im Auditprotokoll aufgezeichneten Ereignisse geben an, ob eine Person aufgrund der Nichterfüllung der 2FA-Anforderung aus der Organisation entfernt wurde. Weitere Informationen findest du unter Auditprotokoll deiner Organisation überprüfen.

  1. Wählen Sie in der oberen rechten Ecke von GitHub Ihr Profilfoto aus, und klicken Sie dann auf Ihre Organisationen.
  2. Klicke neben der Organisation auf Einstellungen.
  3. Klicken Sie auf der Randleiste im Abschnitt „Archiv“ auf Protokolle und dann auf Überwachungsprotokoll.
  4. Gib deine Suchabfrage ein. Verwende action:org.remove_outside_collaborator in deiner Suchabfrage, um entfernte externe Projektmitarbeitende zu finden.

Du kannst Personen, die aus deiner Organisation entfernt wurden, auch anzeigen, indem du einen Zeitrahmen in der Suche verwendest.

Entfernten externen Projektmitarbeitern den Wiedereintritt zu deiner Organisation erleichtern

Externe Projektmitarbeiter, die aufgrund der vorgeschriebenen Zwei-Faktor-Authentifizierung aus deiner Organisation entfernt werden, erhalten eine E-Mail-Benachrichtigung hinsichtlich der Löschung. In dieser E-Mail wird ihnen empfohlen, die 2FA für ihr persönliches Konto zu aktivieren und anschließend bei einem Organisationsinhaber den Wiedereintritt zur Organisation zu ersuchen.

Weiterführende Themen