Esta versión de GitHub Enterprise se discontinuó el 2021-06-09. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener un mejor desempeño, más seguridad y nuevas características, actualiza a la última versión de GitHub Enterprise. Para obtener ayuda con la actualización, contacta al soporte de GitHub Enterprise.

Solicitar autenticación de dos factores para una organización

Le puedes solicitar a los miembros de la organización y a los colaboradores externos que activen la autenticación de dos factores para sus cuentas personales en una organización, para que sea más difícil para los actores maliciosos acceder a los parámetros y los repositorios de una organización.

Al usar la autenticación integrada o LDAP, el aparato Servidor de GitHub Enterprise admite la autenticación de dos factores. Los administradores de la organización le pueden solicitar a los miembros que tengan la autenticación de dos factores activada.

Cuando se utiliza SAML o CAS, la autenticación de dos factores no se admite o se administra en el aparato del Servidor de GitHub Enterprise, pero es posible que lo admita un proveedor de autenticación externo. No está disponible la implementación de la autenticación de dos factores en organizaciones. Para obtener más información sobre cómo implementar la autenticación de dos factores, consulta "Requerir autenticación de dos factores en tu organización."

Para obtener más información, consulta este cuadro sobre métodos de autenticación que admiten 2FA.

Requisitos para aplicar la autenticación de dos factores

Antes de poder solicitarle a los miembros de la organización y a los colaboradores externos que usen 2FA, debes activar la autenticación de dos factores para tu cuenta personal propia.

Advertencias:

  • Cuando solicitas la autenticación de dos factores, los miembros y los colaboradores externos (incluidas cuentas bot) que no usan la 2FA serán eliminados de la organización y perderán acceso a sus repositorios, incluidas sus bifurcaciones de los repositorios privados. Si activan la 2FA para su cuenta personal dentro de los tres meses de haber sido eliminados de la organización, puedes reinstalar sus parámetros y sus privilegios de acceso.
  • Cuando se solicita la 2FA, los miembros de la organización o los colaboradores externos que desactiven la 2FA se eliminarán automáticamente de la organización.
  • Si eres el único propietario de una organización que requiere autenticación de dos factores, no podrás inhabilitar la 2FA de tu cuenta personal sin inhabilitar la autenticación de dos factores para la organización.

Antes de solicitar el uso de la autenticación de dos factores, te recomendamos notificar a los miembros de la organización y a los colaboradores externos y pedirles que configuren la 2FA para sus cuentas. Puedes ver si los miembros y los colaboradores externos ya usan 2FA en la pestaña Personas de una organización.

  1. En la esquina superior derecha de Servidor de GitHub Enterprise, da clic en tu foto de perfil, posteriormente, da clic en Tu perfil. Foto de perfil

  2. En la parte izquierda de tu página de perfil, debajo de "Organizaciones", da clic en el icono de tu organización. iconos de organización

  3. Debajo de tu nombre de organización, da clic en Configuración. Botón de configuración de organización

  4. En la barra lateral izquierda, haz clic en Security (Seguridad). Configuración de seguridad de la organización

  5. Debajo de "Autenticación", selecciona Requerir autenticación de dos factores para todos en tu organización, y después da clic en Guardar. Casilla de Requerir autenticación bifactorial

  6. Si se te solicita, lee la información acerca de los miembros y colaboradores externos que se eliminarán de la organización. Teclea el nombre de tu organización para confirmar el cambio y posteriormente da clic en Eliminar miembros & requerir autenticación de dos factores. Cuadro Confirmar aplicación obligatoria de dos factores

Ver las personas que se eliminaron de tu organización

Para ver las personas que fueron automáticamente eliminadas de tu organización por no cumplir cuando solicitaste la autenticación de dos factores, puedes buscar el registro de auditoría usando el campo de búsqueda reason:two_factor_requirement_non_compliance.

  1. En la esquina superior izquierda de cualquier página, haz clic en . Icono de Octocat

  2. En la esquina superior derecha de cualquier página, da clic en . Ícono de cohete para acceder a las configuraciones de administrador del sitio

  3. En la barra lateral izquierda, haz clic en Audit Log (Registro de auditoría). Pestaña de registro de auditoría

  4. Ingresa tu consulta de búsqueda usando reason:two_factor_requirement_non_compliance. Evento de registro de auditoría de herramientas de plantilla que muestra un usuario eliminado por no cumplir con la 2FA Para limitar tu búsqueda para:

    • Miembros de organizaciones eliminados, ingresa action:org.remove_member AND reason:two_factor_requirement_non_compliance
    • Colaboradores externos eliminados, ingresa action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance

    También puedes ver las personas eliminadas de una organización en particular usando el nombre de la organización en tu búsqueda:

    • org:octo-org AND reason:two_factor_requirement_non_compliance
  5. Click Search.

Ayudar a que los miembros y colaboradores externos eliminados se vuelvan a unir a tu organización

Si algún miembro o colaborador externo se eliminó de la organización cuando habilitaste el uso requerido de autenticación de dos factores, recibirá un correo electrónico que le notifique que ha sido eliminado. Debe entonces habilitar la 2FA para su cuenta personal y contactarse con un propietario de la organización para solicitar acceso a tu organización.

Leer más