Skip to main content

Esta versión de GitHub Enterprise Server se discontinuó el 2024-03-26. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise Server. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Solicitar autenticación de dos factores para una organización

Le puedes solicitar a los miembros de la organización y a los colaboradores externos que activen la autenticación de dos factores para sus cuentas personales en una organización, para que sea más difícil para los actores maliciosos acceder a los parámetros y los repositorios de una organización.

Cuando usas LDAP o la autenticación integrada, la autenticación en dos fases es compatible con tu instancia de GitHub Enterprise Server. Los propietarios de la organización pueden solicitar a los miembros que tengan la autenticación en dos fases activada.

Cuando se usa SAML o CAS, la autenticación en dos fases no se admite ni se administra en la instancia de GitHub Enterprise Server, pero es posible que un proveedor de autenticación externo sí la admita. No está disponible la implementación de la autenticación de dos factores en organizaciones. Para más información sobre cómo aplicar la autenticación en dos fases en las organizaciones, consulta "Requerir autenticación en dos fases en la organización".

Para obtener más información, vea «Acerca de la autenticación de dos factores».

Requisitos para aplicar la autenticación de dos factores

Para poder exigir que los miembros de la organización y los colaboradores externos usen 2FA, debe habilitar la autenticación en dos fases en la cuenta personal propia.

Advertencias:

  • Cuando solicitas la autenticación de dos factores, los miembros y los colaboradores externos (incluidas cuentas bot) que no usan la 2FA serán eliminados de la organización y perderán acceso a sus repositorios, incluidas sus bifurcaciones de los repositorios privados. Si habilitan 2FA para su cuenta personal en un plazo de tres meses después de quitarse de la organización, puede restablecer sus privilegios de acceso y su configuración.
  • Cuando se solicita la 2FA, los miembros de la organización o los colaboradores externos que desactiven la 2FA se eliminarán automáticamente de la organización.
  • Si eres el único propietario de una organización que requiere autenticación de dos factores, no podrás inhabilitar la 2FA de tu cuenta personal sin inhabilitar la autenticación de dos factores para la organización.

Antes de solicitar el uso de la autenticación de dos factores, te recomendamos notificar a los miembros de la organización y a los colaboradores externos y pedirles que configuren la 2FA para sus cuentas. Puede ver si los miembros y colaboradores externos ya usan 2FA en la pestaña Personas de una organización.

  1. En la esquina superior derecha de GitHub Enterprise Server, selecciona la foto de perfil y luego haz clic en Sus organizaciones.

    Captura de pantalla del menú desplegable en la imagen de perfil de @octocat. "Sus organizaciones" se destaca en naranja oscuro.

  2. Junto a la organización, haga clic en Settings.

  3. En la sección "Seguridad" de la barra lateral, haz clic en Seguridad de autenticación.

  4. En "Autenticación en dos fases", selecciona Requerir autenticación en dos fases para todos los usuarios de la organización y, después, haz clic en Guardar.

  5. Si se te solicita, lee la información acerca de los miembros y colaboradores externos que se eliminarán de la organización.

  6. Escribe el nombre de la organización para confirmar el cambio y, después, haz clic en Quitar miembros y requerir autenticación en dos fases.

Ver las personas que se eliminaron de tu organización

Para ver a las personas que se han quitado automáticamente de la organización por incumplir los requisitos de autenticación en dos fases, puede buscar en el registro de auditoría mediante reason:two_factor_requirement_non_compliance en el campo de búsqueda.

  1. En la esquina superior izquierda de cualquier página, haz clic en .

  2. Desde una cuenta administrativa de GitHub Enterprise Server, en la esquina superior derecha de cualquier página, haga clic en .

  3. Si todavía no está en la página "Administrador del sitio", en la esquina superior izquierda, haga clic en Administrador del sitio.

  4. En la sección "Archivos" de la barra lateral, haz clic en Registro de seguridad.

  5. Escriba la consulta de búsqueda con reason:two_factor_requirement_non_compliance. Para restringir la búsqueda de:

    • Miembros de la organización quitados, escriba action:org.remove_member AND reason:two_factor_requirement_non_compliance
    • Colaboradores externos quitados, escriba action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance

    También puedes ver las personas eliminadas de una organización en particular usando el nombre de la organización en tu búsqueda:

    • org:octo-org AND reason:two_factor_requirement_non_compliance
  6. Haga clic en Buscar.

Ayudar a que los miembros y colaboradores externos eliminados se vuelvan a unir a tu organización

Si algún miembro o colaborador externo se eliminó de la organización cuando habilitaste el uso requerido de autenticación de dos factores, recibirá un correo electrónico que le notifique que ha sido eliminado. Debe entonces habilitar la 2FA para su cuenta personal y contactarse con un propietario de la organización para solicitar acceso a tu organización.

Información adicional