Authentifizierungsmethoden, die 2FA unterstützen
Authentifizierungsmethode | Beschreibung | Unterstützung der Zwei-Faktor-Authentifizierung |
---|---|---|
Integriert | Die Authentifizierung erfolgt über Benutzerkonten, die in der GitHub Enterprise Server-Appliance gespeichert sind. | Wird in der GitHub Enterprise Server-Appliance unterstützt und verwaltet. Organisationsadministratoren können vorschreiben, dass die Zwei-Faktor-Authentifizierung für Mitglieder der Organisation aktiviert werden muss. |
Integrierte Authentifizierung mit einem Identitätsanbieter | Die Authentifizierung erfolgt über Benutzerkonten, die beim Identitätsanbieter gespeichert sind. | Ist vom Identitätsanbieter abhängig. |
LDAP | Erlaubt die Integration in Deinen Unternehmens-Verzeichnisdienst für Authentifizierung. | Wird in der GitHub Enterprise Server-Appliance unterstützt und verwaltet. Organisationsadministratoren können vorschreiben, dass die Zwei-Faktor-Authentifizierung für Mitglieder der Organisation aktiviert werden muss. |
SAML | Die Authentifizierung erfolgt über einen externen Identitätsanbieter. | Auf der GitHub Enterprise Server-Appliance weder unterstützt noch verwaltet, aber möglicherweise durch einen externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar. |
CAS | Der Single Sign-On-Dienst wird von einem externen Server bereitgestellt. | Auf der GitHub Enterprise Server-Appliance weder unterstützt noch verwaltet, aber möglicherweise durch einen externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar. |
Anforderungen für die Erzwingung der Zwei-Faktor-Authentifizierung
Bevor Du von Organisationsmitgliedern und externen Mitarbeitern die Verwendung der 2FA erzwingst, musst Du selbst die Zwei-Faktor-Authentifizierung für Dein eigenes persönliches Konto aktivieren.
Warnungen:
- Wenn Du innerhalb Deiner Organisation die Zwei-Faktor-Authentifizierung verlangst, werden Organisationsmitglieder und externe Mitarbeiter (einschließlich Bot-Konten), die keine 2FA verwenden, aus der Organisation entfernt und verlieren so den Zugriff auf dessen Repositorys. Gleichzeitig verlieren sie auch den Zugriff auf ihre Forks der privaten Repositorys der Organisation. Du kannst die Zugriffsberechtigungen und Einstellungen dieser Personen wiederherstellen, wenn sie die Zwei-Faktor-Authentifizierung für ihre persönlichen Konten innerhalb einer Frist von drei Monaten ab ihrer Entfernung aus der Organisation aktivieren.
- Wenn ein Organisationsinhaber, ein Mitglied oder ein externer Mitarbeiter die 2FA für sein persönliches Konto deaktiviert, nachdem Du die Erzwingung der Zwei-Faktor-Authentifizierung aktiviert hast, wird diese Person automatisch aus der Organisation entfernt.
- Falls Du der einzige Inhaber einer Organisation bist, bei der die Zwei-Faktor-Authentifizierung verlangt wird, kannst Du die 2FA für Dein persönliches Konto nicht deaktivieren, ohne gleichzeitig die Erzwingung der Zwei-Faktor-Authentifizierung für die Organisation aufzuheben.
Vor der Erzwingung der Zwei-Faktor-Authentifizierung empfehlen wir Dir, Deine Organisationsmitglieder und externen Mitarbeiter zu benachrichtigen und sie zu bitten, die 2FA für ihre Konten einzurichten. Auf der Personenseite Deiner Organisation kannst Du überprüfen, ob die Mitglieder und externen Mitarbeiter Deiner Organisation die 2FA bereits verwenden.
-
In der oberen rechten Ecke von GitHub Enterprise klicke auf Dein Profilfoto und dann auf your profile (Dein Profil).
-
Klicke auf der linken Seite Deiner Profilseite unter „Organizations" (Organisationen) auf das Symbol für Deine Organisation.
-
Klicke unter Deinem Organisationsnamen auf Settings (Einstellungen).
-
Klicken Sie auf der linken Seitenleiste auf Security (Sicherheit).
-
Under „Authentication" (Authentifizierung), wähle Require two-factor authentication for everyone in your organization (Verlange Zwei-Faktor-Authentifizierung für jeden in Deiner Organisation), dann klicke Save (Speichern).
-
Wenn Du dazu aufgefordert wirst, lies die Informationen über Mitglieder und externe Mitarbeiter, die aus der Organisation entfernt werden. Gib den Namen Deiner Organisation ein, um die Änderung zu bestätigen, dann klicke Remove members & require two-factor authentication (Mitglieder entfernen & Zwei-Faktor-Authentifizierung verlangen).
Aus Deiner Organisation entfernte Personen anzeigen
Wenn Du wissen möchtest, welche Personen automatisch aus Deiner Organisation entfernt wurden, weil sie Deiner Anforderung zur Aktivierung der Zwei-Faktor-Authentifizierung nicht Folge leisteten, kannst Du das Auditprotokoll Deiner Organisation nach Personen durchsuchen, die aus der Organisation entfernt wurden. Die im Auditprotokoll aufgezeichneten Ereignisse geben an, ob eine Person aufgrund der Nichterfüllung der 2FA-Anforderung aus der Organisation entfernt wurde.
-
In der oberen rechten Ecke von GitHub Enterprise klicke auf Dein Profilfoto und dann auf your profile (Dein Profil).
-
Klicke auf der linken Seite Deiner Profilseite unter „Organizations" (Organisationen) auf das Symbol für Deine Organisation.
-
Klicke auf der Seitenleiste „Settings“ (Einstellungen) auf Audit log (Auditprotokoll).
-
Gib Deine Suchabfrage ein. Verwende für Deine Suche die folgenden Abfragen:
- für die Suche nach entfernten Organisationsmitgliedern die Suchabfrage
action:org.remove_member
- für die Suche nach entfernten externen Mitarbeitern die Suchabfrage
action:org.remove_outside_collaborator
Die Suche nach Personen, die aus Deiner Organisation entfernt wurden, kannst Du auch durch Angabe eines Zeitfensters in der Suchabfrage eingrenzen.
- für die Suche nach entfernten Organisationsmitgliedern die Suchabfrage
Entfernten Organisationsmitgliedern und externen Mitarbeitern den Wiedereintritt zu Deiner Organisation erleichtern
Organisationsmitglieder und externe Mitarbeiter, die aufgrund der Erzwingung der Zwei-Faktor-Authentifizierung aus Deiner Organisation entfernt werden, erhalten eine E-Mail-Benachrichtigung hinsichtlich der Löschung. In dieser E-Mail wird ihnen empfohlen, die 2FA für ihr persönliches Konto zu aktivieren und anschließend bei einem Organisationsinhaber den Wiedereintritt zur Organisation zu ersuchen.