Hallo, Entdecker! An dieser Seite wird aktiv gearbeitet, oder sie wird noch übersetzt. Die neuesten und genauesten Informationen findest Du in unserer englischsprachigen Dokumentation.

Diese Version von GitHub Enterprise wird eingestellt am Diese Version von GitHub Enterprise wurde eingestellt am 2020-05-23. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für eine bessere Leistung, verbesserte Sicherheit und neue Features nimm ein Upgrade auf die neueste Version von GitHub Enterprise vor. Wende Dich an den GitHub Enterprise-Support, um Hilfe beim Upgrade zu erhalten.

Artikelversion: Enterprise Server 2.17

Zwei-Faktor-Authentifizierung in Ihrer Organisation erzwingen

Organisationsinhaber können von Organisationsmitgliedern und externen Mitarbeitern die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) für ihre persönlichen Konten erzwingen, um böswillige Angriffe auf die Repositorys und Einstellungen ihrer Organisation zu erschweren.

Inhalt dieses Artikels

Authentifizierungsmethoden, die 2FA unterstützen

AuthentifizierungsmethodeBeschreibungUnterstützung der Zwei-Faktor-Authentifizierung
IntegriertDie Authentifizierung erfolgt über Benutzerkonten, die in der GitHub Enterprise Server-Appliance gespeichert sind.Wird in der GitHub Enterprise Server-Appliance unterstützt und verwaltet. Organisationsadministratoren können vorschreiben, dass die Zwei-Faktor-Authentifizierung für Mitglieder der Organisation aktiviert werden muss.
Integrierte Authentifizierung mit einem IdentitätsanbieterDie Authentifizierung erfolgt über Benutzerkonten, die beim Identitätsanbieter gespeichert sind.Ist vom Identitätsanbieter abhängig.
LDAPErlaubt die Integration in Deinen Unternehmens-Verzeichnisdienst für Authentifizierung.Wird in der GitHub Enterprise Server-Appliance unterstützt und verwaltet. Organisationsadministratoren können vorschreiben, dass die Zwei-Faktor-Authentifizierung für Mitglieder der Organisation aktiviert werden muss.
SAMLDie Authentifizierung erfolgt über einen externen Identitätsanbieter.Auf der GitHub Enterprise Server-Appliance weder unterstützt noch verwaltet, aber möglicherweise durch einen externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar.
CASDer Single-Sign-On-Dienst wird von einem externen Server bereitgestellt.Auf der GitHub Enterprise Server-Appliance weder unterstützt noch verwaltet, aber möglicherweise durch einen externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar.

Anforderungen für die Erzwingung der Zwei-Faktor-Authentifizierung

Bevor Sie von Organisationsmitgliedern und externen Mitarbeitern die Verwendung der 2FA erzwingen, müssen Sie selbst die Zwei-Faktor-Authentifizierung für Ihr eigenes persönliches Konto aktivieren.

Warnungen:

  • Wenn Sie innerhalb Ihrer Organisation die Zwei-Faktor-Authentifizierung verlangen, werden Organisationsmitglieder und externe Mitarbeiter (einschließlich Bot-Konten), die keine 2FA verwenden, aus der Organisation entfernt und verlieren so den Zugriff auf die Organisationsrepositorys. Gleichzeitig verlieren sie auch den Zugriff auf ihre Forks der privaten Repositorys der Organisation. Deren Zugriffsberechtigungen und Einstellungen können Sie wieder einsetzen, wenn sie die Zwei-Faktor-Authentifizierung für ihre persönlichen Konten innerhalb einer Frist von drei Monaten ab ihrer Entfernung aus der Organisation aktivieren.
  • Wenn ein Organisationsinhaber, ein Mitglied oder ein externer Mitarbeiter die 2FA für sein persönliches Konto deaktiviert, nachdem Sie die Erzwingung der Zwei-Faktor-Authentifizierung aktiviert haben, wird diese Person automatisch aus der Organisation entfernt.
  • Falls Sie der einzige Inhaber einer Organisation sind, die die Zwei-Faktor-Authentifizierung verlangt, können Sie die 2FA für Ihr persönliches Konto nicht deaktivieren, ohne gleichzeitig die Erzwingung der Zwei-Faktor-Authentifizierung für die Oganisation aufzuheben.

Vor der Erzwingung der Zwei-Faktor-Authentifizierung empfehlen wir Ihnen, Ihre Organisationsmitglieder und externen Mitarbeiter zu benachrichtigen und sie zu bitten, die 2FA für ihre Konten einzurichten. Auf der Personenseite Ihrer Organisation können Sie überprüfen, ob die Mitglieder und externen Mitarbeiter Ihrer Organisation die 2FA bereits verwenden.

  1. In der oberen rechten Ecke von GitHub Enterprise klicke auf Dein Profilfoto und dann auf your profile (Dein Profil).
    Profile photo
  2. Klicke auf der linken Seite Deiner Profilseite unter „Organizations" (Organisationen) auf das Symbol für Deine Organisation.
    Organisationssymbole
  3. Klicke unter Deinem Organisationsnamen auf Settings (Einstellungen).
    Schaltfläche „Organization settings" (Organsationseinstellungen)
  4. In der Seitenleiste für Organisationseinstellungen klicke auf Security (Sicherheit).
    Sicherheitseinstellungen
  5. Under „Authentication" (Authentifizierung), wähle Require two-factor authentication for everyone in your organization (Verlange Zwei-Faktor-Authentifizierung für jeden in Deiner Organisation), dann klicke Save (Speichern).
    Kontrollkästchen „Require 2FA" (Verlange 2-Faktor-Authentisierung)
  6. Wenn Du dazu aufgefordert wirst, lies die Informationen über Mitglieder und externe Mitarbeiter, die aus der Organisation entfernt werden. Gib den Namen Deiner Organisation ein, um die Änderung zu bestätigen, dann klicke Remove members & require two-factor authentication (Mitglieder entfernen & Zwei-Faktor-Authentifizierung verlangen).
    Kontrollkästchen „Confirm two-factor enforcement" (Bestätige Erzwingung der 2FA)

Aus Ihrer Organisation entfernte Personen anzeigen

Wenn Sie wissen möchten, welche Personen automatisch aus Ihrer Organisation entfernt wurden, weil sie Ihrer Anforderung der Aktivierung der Zwei-Faktor-Authentifizierung nicht Folge leisteten, können Sie das Auditprotokoll Ihrer Organisation nach Personen durchsuchen, die aus der Organisation entfernt wurden. Die im Auditprotokoll aufgezeichneten Ereignisse geben an, ob eine Person aufgrund der Nichterfüllung der 2FA-Anforderung aus der Organisation entfernt wurde.

Ereignis im Auditprotokoll zur Entfernung eines Benutzers aufgrund der Nichterfüllung der 2FA-Anforderung

  1. In der oberen rechten Ecke von GitHub Enterprise klicke auf Dein Profilfoto und dann auf your profile (Dein Profil).

    Profile photo

  2. Klicke auf der linken Seite Deiner Profilseite unter „Organizations" (Organisationen) auf das Symbol für Deine Organisation.

    Organisationssymbole

  3. Klicke auf der Seitenleiste „Settings“ (Einstellungen) auf Audit log (Auditprotokoll).

    Organisations-Auditprotokolleinstellungen auf der Seitenleiste

  4. Geben Sie Ihre Suchabfrage ein. Verwenden Sie für Ihre Suche die folgenden Abfragezeichenfolgen:

    • für die Suche nach entfernten Organisationsmitgliedern die Suchabfrage action:org.remove_member
    • für die Suche nach entfernten externen Mitarbeitern die Suchabfrage action:org.remove_outside_collaborator

    Die Suche nach Personen, die aus Ihrer Organisation entfernt wurden, können Sie auch durch Angabe eines Zeitfensters in der Suchabfrage eingrenzen.

Entfernten Organisationsmitgliedern und externen Mitarbeitern den Wiederbeitritt zu Ihrer Organisation erleichtern

Organisationsmitglieder und externe Mitarbeiter, die aufgrund der Erzwingung der Zwei-Faktor-Authentifizierung aus Ihrer Organisation entfernt werden, erhalten eine E-Mail-Benachrichtigung zu ihrer Entfernung. In dieser E-Mail wird ihnen empfohlen, die 2FA für ihr persönliches Konto zu aktivieren und anschließend bei einem Organisationsinhaber ihren Wiederbeitritt zur Organisation zu veranlassen.

Weiterführende Informationen

Menschliche Unterstützung einholen

Du kannst das Gesuchte nicht finden?

Kontakt