Skip to main content

Esta versión de GitHub Enterprise se discontinuó el 2022-10-12. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Solicitar autenticación de dos factores para una organización

Le puedes solicitar a los miembros de la organización y a los colaboradores externos que activen la autenticación de dos factores para sus cuentas personales en una organización, para que sea más difícil para los actores maliciosos acceder a los parámetros y los repositorios de una organización.

Cuando utilizas LDAP o la autenticación integrada, la autenticación bifactorial será compatible en your GitHub Enterprise Server instance. Los administradores de la organización le pueden solicitar a los miembros que tengan la autenticación de dos factores activada.

Cuando se utiliza SAML o CAS, la autenticación de dos factores no se admite o se administra en el aparato del GitHub Enterprise Server, pero es posible que lo admita un proveedor de autenticación externo. No está disponible la implementación de la autenticación de dos factores en organizaciones. Para obtener más información sobre cómo aplicar la autenticación en dos fases en las organizaciones, vea "Requerir autenticación en dos fases en la organización".

Para más información, vea "Acerca de la autenticación en dos fases".

Requisitos para aplicar la autenticación de dos factores

Para poder exigir que los miembros de la organización y los colaboradores externos usen 2FA, debe habilitar la autenticación en dos fases en la cuenta personal propia.

Advertencias:

  • Cuando solicitas la autenticación de dos factores, los miembros y los colaboradores externos (incluidas cuentas bot) que no usan la 2FA serán eliminados de la organización y perderán acceso a sus repositorios, incluidas sus bifurcaciones de los repositorios privados. Si habilitan 2FA para su cuenta personal en un plazo de tres meses después de quitarse de la organización, puede restablecer sus privilegios de acceso y su configuración.
  • Cuando se solicita la 2FA, los miembros de la organización o los colaboradores externos que desactiven la 2FA se eliminarán automáticamente de la organización.
  • Si eres el único propietario de una organización que requiere autenticación de dos factores, no podrás inhabilitar la 2FA de tu cuenta personal sin inhabilitar la autenticación de dos factores para la organización.

Antes de solicitar el uso de la autenticación de dos factores, te recomendamos notificar a los miembros de la organización y a los colaboradores externos y pedirles que configuren la 2FA para sus cuentas. Puede ver si los miembros y colaboradores externos ya usan 2FA en la pestaña Personas de una organización.

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Your organizations. Opción Your organizations (Sus organizaciones) en el menú del perfil 2. Junto a la organización, haga clic en Settings. El botón de configuración

  2. In the left sidebar, click Organization security.

    Organization security settings

  3. En "Autenticación", seleccione Requerir autenticación en dos fases para todos los usuarios de la organización y, después, haga clic en Guardar. Casilla Requerir 2FA 1. Si se te solicita, lee la información acerca de los miembros y colaboradores externos que se eliminarán de la organización. Escriba el nombre de la organización para confirmar el cambio y, después, haga clic en Quitar miembros y requerir autenticación en dos fases. Cuadro Confirmar cumplimiento en dos fases

Ver las personas que se eliminaron de tu organización

Para ver a las personas que se han quitado automáticamente de la organización por incumplir los requisitos de autenticación en dos fases, puede buscar en el registro de auditoría mediante reason:two_factor_requirement_non_compliance en el campo de búsqueda.

  1. En la esquina superior derecha de cualquier página, haga clic en . Icono de Octocat 1. Desde una cuenta administrativa de GitHub Enterprise Server, en la esquina superior derecha de cualquier página, haz clic en .

    Captura de pantalla del icono de cohete para acceder a los ajustes administrativos

  2. Si todavía no está en la página "Administrador del sitio", en la esquina superior izquierda, haga clic en Administrador del sitio.

    Captura de pantalla del vínculo "Administrador del sitio"

  3. In the left sidebar, click Audit log. Audit log tab

  4. Escriba la consulta de búsqueda con reason:two_factor_requirement_non_compliance. Evento de registro de auditoría de herramientas del personal en el que se muestra un usuario quitado por incumplimiento de 2FA Para restringir la búsqueda:

    • Miembros de la organización quitados, escriba action:org.remove_member AND reason:two_factor_requirement_non_compliance

    • Colaboradores externos quitados, escriba action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance

      También puedes ver las personas eliminadas de una organización en particular usando el nombre de la organización en tu búsqueda:

    • org:octo-org AND reason:two_factor_requirement_non_compliance

  5. Haga clic en Buscar.

Ayudar a que los miembros y colaboradores externos eliminados se vuelvan a unir a tu organización

Si algún miembro o colaborador externo se eliminó de la organización cuando habilitaste el uso requerido de autenticación de dos factores, recibirá un correo electrónico que le notifique que ha sido eliminado. Debe entonces habilitar la 2FA para su cuenta personal y contactarse con un propietario de la organización para solicitar acceso a tu organización.

Información adicional