Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Esta versión de GitHub Enterprise se discontinuará el Esta versión de GitHub Enterprise se discontinuó el 2020-01-22. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener un mejor desempeño, más seguridad y nuevas características, actualiza a la última versión de GitHub Enterprise. Para obtener ayuda con la actualización, contacta al soporte de GitHub Enterprise.

Solicitar autenticación de dos factores para una organización

Le puedes solicitar a los miembros de la organización y a los colaboradores externos que activen la autenticación de dos factores para sus cuentas personales en una organización, para que sea más difícil para los actores maliciosos acceder a los parámetros y los repositorios de una organización.

En este artículo

Al usar la autenticación integrada o LDAP, el aparato Servidor de GitHub Enterprise admite la autenticación de dos factores. Los administradores de la organización le pueden solicitar a los miembros que tengan la autenticación de dos factores activada.

Cuando se utiliza SAML o CAS, la autenticación de dos factores no se admite o se administra en el aparato del Servidor de GitHub Enterprise, pero es posible que lo admita un proveedor de autenticación externo. No está disponible la implementación de la autenticación de dos factores en organizaciones. Para obtener más información sobre cómo implementar la autenticación de dos factores, consulta "Requerir autenticación de dos factores en tu organización."

Para obtener más información, consulta este cuadro sobre métodos de autenticación que admiten 2FA.

Requisitos para aplicar la autenticación de dos factores

Antes de poder solicitarle a los miembros de la organización y a los colaboradores externos que usen 2FA, debes activar la autenticación de dos factores para tu cuenta personal propia.

Advertencias:

  • Cuando solicitas la autenticación de dos factores, los miembros y los colaboradores externos (incluidas cuentas bot) que no usan la 2FA serán eliminados de la organización y perderán acceso a sus repositorios, incluidas sus bifurcaciones de los repositorios privados. Si activan la 2FA para su cuenta personal dentro de los tres meses de haber sido eliminados de la organización, puedes reinstalar sus parámetros y sus privilegios de acceso.
  • Cuando se solicita la 2FA, los miembros de la organización o los colaboradores externos que desactiven la 2FA se eliminarán automáticamente de la organización.
  • Si eres el único propietario de una organización que requiere autenticación de dos factores, no podrás inhabilitar la 2FA de tu cuenta personal sin inhabilitar la autenticación de dos factores para la organización.

Antes de solicitar el uso de la autenticación de dos factores, te recomendamos notificar a los miembros de la organización y a los colaboradores externos y pedirles que configuren la 2FA para sus cuentas. Puedes ver si los miembros y los colaboradores externos ya usan 2FA en la pestaña Personas de una organización.

  1. In the top right corner of Servidor de GitHub Enterprise, click your profile photo, then click Your profile.

    Profile photo

  2. On the left side of your profile page, under "Organizations", click the icon for your organization.

    organization icons

  3. Under your organization name, click Settings.

    Organization settings button

  4. In the organization settings sidebar, click Security.

    Security settings

  5. Under "Authentication", select Require two-factor authentication for everyone in your organization, then click Save.

    Require 2FA checkbox

  6. If prompted, read the information about members and outside collaborators who will be removed from the organization. Type your organization's name to confirm the change, then click Remove members & require two-factor authentication.

    Cuadro Confirmar aplicación obligatoria de dos factores

Ver las personas que se eliminaron de tu organización

Para ver las personas que fueron automáticamente eliminadas de tu organización por no cumplir cuando solicitaste la autenticación de dos factores, puedes buscar el registro de auditoría usando el campo de búsqueda reason:two_factor_requirement_non_compliance.

  1. En la esquina superior izquierda de cualquier página, haz clic en .

    Icono de Octocat

  2. In the upper-right corner of any page, click .

    Ícono de cohete para acceder a las configuraciones de administrador del sitio

  3. En la barra lateral izquierda, haz clic en Audit Log (Registro de auditoría).

    Pestaña de registro de auditoría

  4. Ingresa tu consulta de búsqueda usando reason:two_factor_requirement_non_compliance.

    Evento de registro de auditoría de herramientas de plantilla que muestra un usuario eliminado por no cumplir con la 2FA Para limitar tu búsqueda para:

    • Miembros de organizaciones eliminados, ingresa action:org.remove_member AND reason:two_factor_requirement_non_compliance
    • Colaboradores externos eliminados, ingresa action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance

    También puedes ver las personas eliminadas de una organización en particular usando el nombre de la organización en tu búsqueda:

    • org:octo-org AND reason:two_factor_requirement_non_compliance
  5. Haz clic en Buscar.

Ayudar a que los miembros y colaboradores externos eliminados se vuelvan a unir a tu organización

Si algún miembro o colaborador externo se eliminó de la organización cuando habilitaste el uso requerido de autenticación de dos factores, recibirá un correo electrónico que le notifique que ha sido eliminado. Debe entonces habilitar la 2FA para su cuenta personal y contactarse con un propietario de la organización para solicitar acceso a tu organización.

Leer más

Pregunta a una persona

¿No puedes encontrar lo que estás buscando?

Contáctanos