Hallo, Entdecker! An dieser Seite wird aktiv gearbeitet, oder sie wird noch übersetzt. Die neuesten und genauesten Informationen findest Du in unserer englischsprachigen Dokumentation.

Diese Version von GitHub Enterprise wird eingestellt am Diese Version von GitHub Enterprise wurde eingestellt am 2020-05-23. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für eine bessere Leistung, verbesserte Sicherheit und neue Features nimm ein Upgrade auf die neueste Version von GitHub Enterprise vor. Wende Dich an den GitHub Enterprise-Support, um Hilfe beim Upgrade zu erhalten.

Artikelversion: Enterprise Server 2.17

Zwei-Faktor-Authentifizierung für eine Organisation erzwingen

Sie können vorschreiben, dass Organisationsmitglieder und externe Mitarbeiter die Zwei-Faktor-Authentifizierung für ihre persönlichen Konten in einer Organisation aktiveren müssen, wodurch es für Personen mit böswilliger Absicht schwerer wird, auf die Repositorys und Einstellungen einer Organisation zuzugreifen.

Inhalt dieses Artikels

Bei Verwendung von LDAP oder der integrierten Authentifizierung wird die Zwei-Faktor-Authentifizierung auf der GitHub Enterprise Server-Appliance unterstützt. Organisationsadministratoren können festlegen, dass Mitglieder die Zwei-Faktor-Authentifizierung aktivieren müssen.

Bei Verwendung von SAML oder CAS wird die Zwei-Faktor-Authentifizierung auf der GitHub Enterprise Server-Appliance weder unterstützt noch verwaltet, jedoch möglicherweise vom externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar. Weitere Informationen zum Erzwingen der Zwei-Faktor-Authentifizierung für Organisationen findest Du unter „Zwei-Faktor-Authentifizierung in Deiner Organisation vorschreiben.“

Weitere Informationen finden Sie in „dieser Tabelle zu den Authentifizierungsmethoden, welche die 2FA unterstützen“.

Anforderungen für die Erzwingung der Zwei-Faktor-Authentifizierung

Bevor Sie festlegen können, dass Organisationsmitglieder und externe Mitarbeiter die Zwei-Faktor-Authentifizierung verwenden müssen, müssen Sie die Zwei-Faktor-Authentifizierung für Ihr eigenes persönliches Konto aktivieren.

Warnungen:

  • Wenn Sie die Zwei-Faktor-Authentifizierung vorschreiben, werden Mitglieder und externe Mitarbeiter (einschließlich Bot-Konten), welche die Zwei-Faktor-Authentifizierung nicht verwenden, aus der Organisation entfernt und verlieren den Zugriff auf ihre Repositorys, darunter auch ihre Forks der privaten Repositorys. Wenn sie innerhalb von drei Monaten, nachdem sie aus der Organisation entfernt wurden, die Zwei-Faktor-Authentifizierung für ihr persönliches Konto aktivieren, können Sie ihre Zugriffsberechtigungen und -einstellungen wieder einsetzen.
  • Bei erforderlicher Zwei-Faktor-Authentifizierung werden Organisationsmitglieder oder externe Mitarbeiter, welche die Zwei-Faktor-Authentifizierung deaktivieren, automatisch aus der Organisation entfernt.
  • Falls Sie der einzige Inhaber einer Organisation sind, die die Zwei-Faktor-Authentifizierung verlangt, können Sie die 2FA für Ihr persönliches Konto nicht deaktivieren, ohne gleichzeitig die Erzwingung der Zwei-Faktor-Authentifizierung für die Oganisation aufzuheben.

Bevor Sie festlegen können, dass die Zwei-Faktor-Authentifizierung verwendet werden muss, sollten Sie die Organisationsmitglieder und externen Mitarbeiter benachrichtigen und sie auffordern, die Zwei-Faktor-Authentifizierung für ihre Konten einzurichten. Auf der Registerkarte „People“ (Personen) einer Organisation können Sie anzeigen, ob die Mitglieder und externen Mitarbeiter die Zwei-Faktor-Authentifizierung bereits verwenden.

  1. In der oberen rechten Ecke von GitHub Enterprise Server klicke auf Dein Profilfoto und dann auf your profile (Dein Profil).
    Profilfoto
  2. Klicke auf der linken Seite Deiner Profilseite unter „Organizations" (Organisationen) auf das Symbol für Deine Organisation.
    Organisationssymbole
  3. Klicke unter Deinem Organisationsnamen auf Settings (Einstellungen).
    Schaltfläche „Organization settings" (Organsationseinstellungen)
  4. In der Seitenleiste für Organisationseinstellungen klicke auf Security (Sicherheit).
    Sicherheitseinstellungen
  5. Under „Authentication" (Authentifizierung), wähle Require two-factor authentication for everyone in your organization (Verlange Zwei-Faktor-Authentifizierung für jeden in Deiner Organisation), dann klicke Save (Speichern).
    Kontrollkästchen „Require 2FA" (Verlange 2-Faktor-Authentisierung)
  6. Wenn Du dazu aufgefordert wirst, lies die Informationen über Mitglieder und externe Mitarbeiter, die aus der Organisation entfernt werden. Gib den Namen Deiner Organisation ein, um die Änderung zu bestätigen, dann klicke Remove members & require two-factor authentication (Mitglieder entfernen & Zwei-Faktor-Authentifizierung verlangen).
    Kontrollkästchen „Confirm two-factor enforcement" (Bestätige Erzwingung der 2FA)

Aus Ihrer Organisation entfernte Personen anzeigen

Um Personen anzuzeigen, die automatisch aus Ihrer Organisation entfernt wurden, weil sie die erforderliche Zwei-Faktor-Authentifizierung nicht verwendet haben, können Sie mit reason:two_factor_requirement_non_compliance im Suchfeld das Auditprotokoll durchsuchen.

  1. Klicke in der oberen linken Ecke einer beliebigen Seite auf .

    Octocat-Symbol

  2. Klicke in der oberen rechten Ecke einer beliebigen Seite auf .

    Raumschiffsymbol für den Zugriff auf die Einstellungen des Websiteadministrators

  3. Klicke auf der linken Seitenleiste auf Audit Log (Auditprotokoll).

    Registerkarte „Audit log“ (Auditprotokoll)

  4. Geben Sie Ihre Suchabfrage ein. Verwenden Sie dazu reason:two_factor_requirement_non_compliance.

    Das Personaltools-Auditprotokollereignis zeigt, dass ein Benutzer wegen Nichteinhaltung der 2FA entfernt wurde Zum Eingrenzen Ihrer Suche nach:

    • Geben Sie entfernte Organisationsmitglieder action:org.remove_member AND reason:two_factor_requirement_non_compliance ein.
    • Geben Sie entfernte externe Mitarbeiter action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance ein.

    Darüber hinaus können Sie die aus einer bestimmten Organisation entfernten Personen anzeigen. Verwenden Sie dazu den Namen der Organisation in Ihrer Suche:

    • org:octo-org AND reason:two_factor_requirement_non_compliance
  5. Klicken Sie auf Search (Suchen).

Entfernten Organisationsmitgliedern und externen Mitarbeitern den Wiederbeitritt zu Ihrer Organisation erleichtern

Organisationsmitglieder und externe Mitarbeiter, die aufgrund der Erzwingung der Zwei-Faktor-Authentifizierung aus Ihrer Organisation entfernt werden, erhalten eine E-Mail-Benachrichtigung zu ihrer Entfernung. In dieser E-Mail wird ihnen empfohlen, die 2FA für ihr persönliches Konto zu aktivieren und anschließend bei einem Organisationsinhaber ihren Wiederbeitritt zur Organisation zu veranlassen.

Weiterführende Informationen

Menschliche Unterstützung einholen

Du kannst das Gesuchte nicht finden?

Kontakt