Esta versión de GitHub Enterprise se discontinuó el 2021-09-23. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener un mejor desempeño, más seguridad y nuevas características, actualiza a la última versión de GitHub Enterprise. Para obtener ayuda con la actualización, contacta al soporte de GitHub Enterprise.

Solicitar autenticación de dos factores para una organización

Le puedes solicitar a los miembros de la organización y a los colaboradores externos que activen la autenticación de dos factores para sus cuentas personales en una organización, para que sea más difícil para los actores maliciosos acceder a los parámetros y los repositorios de una organización.

Cuando utilizas LDAP o la autenticación integrada, la autenticación bifactorial será compatible en tu instancia de GitHub Enterprise Server. Los administradores de la organización le pueden solicitar a los miembros que tengan la autenticación de dos factores activada.

Cuando se utiliza SAML o CAS, la autenticación de dos factores no se admite o se administra en el aparato del GitHub Enterprise Server, pero es posible que lo admita un proveedor de autenticación externo. No está disponible la implementación de la autenticación de dos factores en organizaciones. Para obtener más información sobre cómo implementar la autenticación de dos factores, consulta "Requerir autenticación de dos factores en tu organización."

Para obtener más información, consulta "Acerca de la autenticación de dos factores".

Requisitos para aplicar la autenticación de dos factores

Antes de poder solicitarle a los miembros de la organización y a los colaboradores externos que usen 2FA, debes activar la autenticación de dos factores para tu cuenta personal propia.

Advertencias:

  • Cuando solicitas la autenticación de dos factores, los miembros y los colaboradores externos (incluidas cuentas bot) que no usan la 2FA serán eliminados de la organización y perderán acceso a sus repositorios, incluidas sus bifurcaciones de los repositorios privados. Si activan la 2FA para su cuenta personal dentro de los tres meses de haber sido eliminados de la organización, puedes reinstalar sus parámetros y sus privilegios de acceso.
  • Cuando se solicita la 2FA, los miembros de la organización o los colaboradores externos que desactiven la 2FA se eliminarán automáticamente de la organización.
  • Si eres el único propietario de una organización que requiere autenticación de dos factores, no podrás inhabilitar la 2FA de tu cuenta personal sin inhabilitar la autenticación de dos factores para la organización.

Antes de solicitar el uso de la autenticación de dos factores, te recomendamos notificar a los miembros de la organización y a los colaboradores externos y pedirles que configuren la 2FA para sus cuentas. Puedes ver si los miembros y los colaboradores externos ya usan 2FA en la pestaña Personas de una organización.

  1. En la esquina superior derecha de GitHub Enterprise Server, haz clic en tu foto de perfil y luego en Tus organizaciones. Tus organizaciones en el menú de perfil

  2. Junto a la organización, haz clic en Configuración. El botón de configuración

  3. En la barra lateral izquierda, da clic en Seguridad de la organización.

    Configuración de seguridad de la organización

  4. Debajo de "Autenticación", selecciona Requerir autenticación de dos factores para todos en tu organización, y después da clic en Guardar. Casilla de Requerir autenticación bifactorial

  5. Si se te solicita, lee la información acerca de los miembros y colaboradores externos que se eliminarán de la organización. Teclea el nombre de tu organización para confirmar el cambio y posteriormente da clic en Eliminar miembros & requerir autenticación de dos factores. Cuadro Confirmar aplicación obligatoria de dos factores

Ver las personas que se eliminaron de tu organización

Para ver las personas que fueron automáticamente eliminadas de tu organización por no cumplir cuando solicitaste la autenticación de dos factores, puedes buscar el registro de auditoría usando el campo de búsqueda reason:two_factor_requirement_non_compliance.

  1. En la esquina superior izquierda de cualquier página, haz clic en . Icono de Octocat

  2. Desde una cuenta administrativa en GitHub Enterprise Server, da clic en la esquina superior derecha de cualquier página. Ícono de cohete para acceder a las configuraciones de administrador del sitio

  3. En la barra lateral izquierda, haz clic en Audit Log (Registro de auditoría). Pestaña de registro de auditoría

  4. Ingresa tu consulta de búsqueda usando reason:two_factor_requirement_non_compliance. Evento de registro de auditoría de herramientas de plantilla que muestra un usuario eliminado por no cumplir con la 2FA Para limitar tu búsqueda para:

    • Miembros de organizaciones eliminados, ingresa action:org.remove_member AND reason:two_factor_requirement_non_compliance
    • Colaboradores externos eliminados, ingresa action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance

    También puedes ver las personas eliminadas de una organización en particular usando el nombre de la organización en tu búsqueda:

    • org:octo-org AND reason:two_factor_requirement_non_compliance
  5. Da clic en Buscar.

Ayudar a que los miembros y colaboradores externos eliminados se vuelvan a unir a tu organización

Si algún miembro o colaborador externo se eliminó de la organización cuando habilitaste el uso requerido de autenticación de dos factores, recibirá un correo electrónico que le notifique que ha sido eliminado. Debe entonces habilitar la 2FA para su cuenta personal y contactarse con un propietario de la organización para solicitar acceso a tu organización.

Leer más