Skip to main content

Cette version de GitHub Enterprise Server n'est plus disponible depuis le 2024-09-25. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Exiger l’authentification à 2 facteurs pour une organisation

Vous pouvez imposer aux membres et collaborateurs externes d’une organisation d’activer l’authentification à deux facteurs pour leurs comptes personnels de l’organisation, ce qui complique l’accès aux dépôts et aux paramètres de l’une organisation pour les acteurs malveillants.

Quand vous utilisez l’authentification LDAP ou l’authentification intégrée, l’authentification à 2 facteurs est prise en charge sur votre instance GitHub Enterprise Server. Les propriétaires d’organisation peuvent exiger que l’authentification à 2 facteurs soit activée pour les membres.

Lorsque vous utilisez SAML ou CAS, l’authentification à deux facteurs n’est pas prise en charge ou gérée sur l’instance GitHub Enterprise Server, mais elle peut être prise en charge par le fournisseur d’authentification externe. L’authentification à 2 facteurs n’est pas disponible pour les organisations. Pour plus d’informations sur l’application de l’authentification à 2 facteurs dans les organisations, consultez « Exiger l’authentification à deux facteurs dans votre organisation ».

Pour plus d’informations, consultez « À propos de l’authentification à deux facteurs ».

Exigences relatives à l’application de l’authentification à 2 facteurs

Pour pouvoir exiger que les membres de l’organisation et les collaborateurs externes utilisent l’authentification à 2 facteurs, vous devez activer l’authentification à 2 facteurs pour votre propre compte personnel.

Avant d’exiger l’authentification à 2 facteurs, nous vous recommandons d’en informer les membres de l’organisation et les collaborateurs externes et de leur demander de la configurer pour leurs comptes. Vous pouvez voir si les membres et les collaborateurs externes utilisent déjà l’authentification à 2 facteurs sous l’onglet Personnes d’une organisation.

La vérification des codes d’authentification à 2 facteurs nécessite une heure précise sur l’appareil et le serveur du client. Les administrateurs de site doivent s’assurer que la synchronisation de l’heure est configurée et précise. Pour plus d’informations, consultez « Configuration de la synchronisation de l’heure ».

Warning

  • Lorsque vous avez besoin d’une authentification à deux facteurs, les membres qui n’utilisent pas 2FA ne pourront pas accéder à vos ressources d’entreprise tant qu’ils n’activeront pas 2FA sur leur compte. Ils resteront membres même sans 2FA, y compris en occupant des sièges au sein de votre entreprise et de vos organisations.
  • Lorsque vous exigez une authentification à deux facteurs, les collaborateurs extérieurs (y compris les comptes robots) qui n'utilisent pas l'authentification à deux facteurs seront retirés de l'entreprise et de son organisation et perdront l'accès aux référentiels, y compris leurs fourches de référentiels privés. S’ils activent l’authentification à 2 facteurs pour leur compte personnel dans les trois mois suivant leur suppression de l’organisation, vous pouvez rétablir leurs paramètres et privilèges d’accès.
  • Lorsque l'authentification à deux facteurs est requise, les collaborateurs externes qui désactivent l'authentification à deux facteurs sont automatiquement exclus de l'entreprise et de ses organisations. Les membres qui désactivent la fonction 2FA ne pourront pas accéder aux ressources de l'entreprise et de l'organisation tant qu'ils ne l'auront pas réactivée.
  • Si vous êtes l'unique propriétaire d'une organisation qui exige l'authentification à deux facteurs, vous ne pourrez pas désactiver l'authentification à deux facteurs pour votre compte personnel sans désactiver l'authentification à deux facteurs pour l'organisation.

Exiger l’authentification à 2 facteurs pour une organisation

  1. Dans le coin supérieur droit de GitHub, sélectionnez votre photo de profil, puis cliquez sur Vos organisations.
  2. En regard de l’organisation, cliquez sur Paramètres.
  3. Dans la section « Sécurité » de la barre latérale, cliquez sur Sécurité de l’authentification.
  4. Sous « Authentification à 2 facteurs », sélectionnez Exiger l’authentification à 2 facteurs pour tous les membres de votre organisation, puis cliquez sur Enregistrer.
  5. Si vous y êtes invité, lisez les informations des membres et des collaborateurs externes à supprimer de l’organisation.
  6. Dans le champ de texte, tapez le nom de votre organisation pour confirmer le changement, puis cliquez sur Supprimer les membres et exiger l’authentification à 2 facteurs.

Visualisation des personnes qui ont été supprimées de votre organisation

Pour voir les personnes qui ont été automatiquement supprimées de votre organisation parce qu’elles ne se sont pas conformées à votre exigence d’authentification à 2 facteurs, vous pouvez effectuer une recherche dans le journal d’audit en entrant reason:two_factor_requirement_non_compliance dans le champ de recherche.

  1. Dans le coin supérieur gauche d’une page, cliquez sur .

  2. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.

  3. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.

  4. Dans la section « Archives » de la barre latérale, cliquez sur Journal de sécurité.

  5. Entrez votre requête de recherche avec reason:two_factor_requirement_non_compliance. Pour affiner votre recherche sur :

    • Les collaborateurs externes supprimés, entrez action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance

    Vous pouvez également voir les personnes supprimées d’une organisation spécifique en spécifiant le nom de l’organisation dans votre recherche :

    • org:octo-org AND reason:two_factor_requirement_non_compliance
  6. Cliquez sur Rechercher.

Aider les collaborateurs externes retirés à réintégrer votre organisation

Si des collaborateurs externes sont retirés de l'organisation lorsque vous activez l'authentification à deux facteurs, ils recevront un courrier électronique les informant qu'ils ont été retirés. Ils doivent alors activer l’authentification à 2 facteurs pour leur compte personnel et contacter un propriétaire de l’organisation pour demander l’accès à votre organisation.

Pour aller plus loin