Bei Verwendung von LDAP oder der integrierten Authentifizierung wird die Zwei-Faktor-Authentifizierung für Ihre GitHub Enterprise Server-Instance unterstützt. Organisationsbesitzer*innen können festlegen, dass Mitglieder die Zwei-Faktor-Authentifizierung aktivieren müssen.
Bei Verwendung von SAML oder CAS wird die Zwei-Faktor-Authentifizierung in der GitHub Enterprise Server-Instanz weder unterstützt noch verwaltet, jedoch möglicherweise vom externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar. Weitere Informationen zum Erzwingen der Zwei-Faktor-Authentifizierung für Organisationen findest du unter Erfordern der zweistufigen Authentifizierung in deiner Organisation.
Weitere Informationen finden Sie unter Informationen zur Zwei-Faktor-Authentifizierung.
Anforderungen für die Erzwingung der Zwei-Faktor-Authentifizierung
Um die zweistufige Authentifizierung für Organisationsmitglieder und externe Mitarbeiter erzwingen zu können, musst du für dein eigenes persönliches Konto die zweistufige Authentifizierung aktivieren.
Bevor du festlegen kannst, dass die Zwei-Faktor-Authentifizierung verwendet werden muss, solltest du die Organisationsmitglieder und externen Mitarbeiter benachrichtigen und sie auffordern, die Zwei-Faktor-Authentifizierung für ihre Konten einzurichten. Auf der Personenseite einer Organisation kannst du überprüfen, ob Mitglieder und externe Mitarbeiter bereits die zweistufige Authentifizierung verwenden.
Die Überprüfung der Zwei-Faktor-Authentifizierung erfordert die genaue Zeit auf dem Gerät des Clients und dem Server. Websiteadministratoren müssen sicherstellen, dass die Zeitsynchronisierung konfiguriert und genau ist. Weitere Informationen findest du unter Zeitsynchronisierung konfigurieren.
Warning
- Wenn du die Zwei-Faktor-Authentifizierung vorschreibst, können Mitglieder, die die 2FA nicht verwenden, erst dann auf deine Unternehmensressourcen zugreifen, wenn sie die 2FA für ihr Konto aktivieren. Sie behalten die Mitgliedschaft auch ohne 2FA bei und belegen weiterhin Arbeitsplätze in deinem Unternehmen und deinen Organisationen.
- Wenn du die Zwei-Faktor-Authentifizierung vorschreibst, werden Mitglieder und externe Projektmitarbeiter (einschließlich Botkonten), die keine 2FA verwenden, aus dem Unternehmen und der Organisation entfernt und verlieren den Zugriff auf die Repositorys, darunter auch ihre Forks der privaten Repositorys. Wenn sie die zweistufige Authentifizierung für ihre persönlichen Konten innerhalb von drei Monaten nach ihrer Entfernung aus der Organisation aktivieren, kannst du ihre Zugriffsberechtigungen und Einstellungen wiederherstellen.
- Wenn die Zwei-Faktor-Authentifizierung vorgeschrieben ist, werden externe Projektmitarbeitende, die die 2FA deaktivieren, automatisch aus dem Unternehmen und den Organisationen entfernt. Mitglieder, die die 2FA deaktivieren, können erst dann auf deine Unternehmens- und Organisationsressourcen zugreifen, wenn sie die 2FA erneut aktivieren.
- Wenn es in einer Organisation, bei der die Zwei-Faktor-Authentifizierung vorgeschrieben ist, außer dir keine weiteren Besitzer gibt, kannst du die 2FA für dein persönliches Konto nicht deaktivieren, ohne gleichzeitig die Erzwingung der 2FA für die Organisation aufzuheben.
Zwei-Faktor-Authentifizierung für eine Organisation erzwingen
- Wählen Sie in der oberen rechten Ecke von GitHub Ihr Profilfoto aus, und klicken Sie dann auf Ihre Organisationen.
- Klicke neben der Organisation auf Einstellungen.
- Klicke im Abschnitt „Sicherheit“ der Randleiste auf Authentifizierungssicherheit.
- Wähle unter „Zwei-Faktor-Authentifizierung“ die Option Zweistufige Authentifizierung für alle Personen in deiner Organisation erforderlich aus, und klicke dann auf Speichern.
- Wenn Du dazu aufgefordert wirst, lies die Informationen über Mitglieder und externe Mitarbeiter, die aus der Organisation entfernt werden.
- Gib den Namen deiner Organisation in das Textfeld ein, um die Änderung zu bestätigen, und klicke dann auf Mitglieder entfernen und zweistufige Authentifizierung anfordern.
Aus deiner Organisation entfernte Personen anzeigen
Wenn du Personen anzeigen möchtest, die automatisch aus deiner Organisation entfernt wurden, da sie trotz Vorgabe die zweistufige Authentifizierung nicht aktiviert haben, kannst du das Überwachungsprotokoll durchsuchen und dabei reason:two_factor_requirement_non_compliance
im Suchfeld angeben.
-
Klicke in der linken oberen Ecke einer beliebigen Seite auf .
-
Klicke in einem Verwaltungskonto auf GitHub Enterprise Server und dann in der rechten oberen Ecke einer beliebigen Seite auf „“.
-
Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.
-
Klicke auf der Randleiste im Abschnitt „Archive“ auf -Sicherheitsprotokoll.
-
Gib deine Suchabfrage unter Verwendung von
reason:two_factor_requirement_non_compliance
ein. So schränkst du die Suche ein- Suche nach entfernten externen Mitarbeitern: Gib
action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance
ein.
Darüber hinaus kannst du die aus einer bestimmten Organisation entfernten Personen anzeigen. Verwende dazu den Namen der Organisation in deiner Suche:
org:octo-org AND reason:two_factor_requirement_non_compliance
- Suche nach entfernten externen Mitarbeitern: Gib
-
Klicken Sie auf Suchen.
Entfernten externen Projektmitarbeiter den Wiedereintritt zu deiner Organisation erleichtern
Externe Projektmitarbeiter, die aufgrund der vorgeschriebenen Zwei-Faktor-Authentifizierung aus deiner Organisation entfernt werden, erhalten eine E-Mail-Benachrichtigung hinsichtlich der Löschung. In dieser E-Mail wird ihnen empfohlen, die 2FA für ihr persönliches Konto zu aktivieren und anschließend bei einem Organisationsinhaber den Wiedereintritt zur Organisation zu ersuchen.
Weiterführende Themen
- Überprüfen, ob die 2FA für die Benutzer*innen deiner Organisation aktiviert ist
- Konto durch Zwei-Faktor-Authentifizierung (2FA) schützen
- Reaktivieren eines ehemaligen Mitglieds deiner Organisation
- Reaktivieren der Zugriffsberechtigungen von ehemaligen externen Projektmitarbeiter*innen für deine Organisation