À propos de l’authentification à 2 facteurs pour les organisations
L’authentification à deux facteurs (2FA) est une couche supplémentaire de sécurité utilisée lors de la connexion à des sites web ou à des applications. Vous pouvez obliger tous les membres et collaborateurs externes de votre organisation à activer l’authentification à 2 facteurs sur GitHub Enterprise Server. Pour plus d’informations sur l’authentification à deux facteurs, consultez « Sécurisation de votre compte avec l’authentification à 2 facteurs ».
Warning
- Lorsque vous exigez l'utilisation de l'authentification à deux facteurs pour votre organisation, les membres et les collaborateurs externes qui n'utilisent pas l'authentification à deux facteurs seront retirés de l'organisation et perdront l'accès à ses référentiels. Ils perdent également l’accès à leurs duplications (fork) des dépôts privés de l’organisation. Vous pouvez rétablir leurs paramètres et privilèges d’accès s’ils activent l’authentification à 2 facteurs pour leur compte personnel dans les trois mois suivant leur suppression de votre organisation. Pour plus d’informations, consultez « Réactivation d’un ancien membre de votre organisation ».
- Vous devez également activer l’authentification à 2 facteurs pour les comptes d’accès partagé ou sans assistance, comme les bots et les comptes de service. Si vous ne configurez pas l’authentification à 2 facteurs pour ces comptes sans assistance après avoir activé l’exigence d’authentification à 2 facteurs, les comptes sont supprimés de l’organisation et perdent l’accès à ses référentiels. Pour plus d’informations, consultez « Gestion des bots et des comptes de service avec l’authentification à 2 facteurs ».
- Si un propriétaire, un membre ou un collaborateur externe de l'organisation désactive l'authentification à deux facteurs pour son compte personnel après avoir activé l'authentification à deux facteurs obligatoire, il sera automatiquement supprimé de l'organisation.
- Si vous êtes le seul propriétaire d’une organisation qui exige l’authentification à 2 facteurs, vous ne pourrez pas la désactiver pour votre compte personnel sans désactiver l’authentification à 2 facteurs exigée pour l’organisation.
Méthodes d’authentification qui prennent en charge 2FA
Méthode d'authentification | Description | Prise en charge de l’authentification à deux facteurs |
---|---|---|
Intégré | L’authentification est effectuée sur des comptes personnels stockés sur l’appliance GitHub Enterprise Server. | Prise en charge et gérée sur l’appliance GitHub Enterprise Server. Les propriétaires de l’organisation peuvent exiger que 2FA soit activé pour les membres de l’organisation. |
Authentification intégrée avec un fournisseur d’identité | L’authentification est effectuée sur les comptes stockés sur le fournisseur d’identité. | Dépend du fournisseur d’identité. |
LDAP | Autorise l’intégration au service d’annuaire de votre entreprise pour l’authentification. | Prise en charge et gérée sur l’appliance GitHub Enterprise Server. Les propriétaires de l’organisation peuvent exiger que 2FA soit activé pour les membres de l’organisation. |
SAML | L’authentification est effectuée sur un fournisseur d’identité externe. | Non pris en charge ou géré sur l’appliance GitHub Enterprise Server, mais peut être pris en charge par le fournisseur d’authentification externe. La mise en application de l’authentification à deux facteurs dans les organisations n’est pas disponible. |
Site d’administration centrale | Le service d’authentification unique est fourni par un serveur externe. | Non pris en charge ou géré sur l’appliance GitHub Enterprise Server, mais peut être pris en charge par le fournisseur d’authentification externe. La mise en application de l’authentification à deux facteurs dans les organisations n’est pas disponible. |
Prérequis
Avant de demander aux membres de l'organisation et collaborateurs externes d'utiliser l'authentification à deux facteurs, vous devez activer l'authentification à deux facteurs pour votre compte sur GitHub Enterprise Server. Pour plus d’informations, consultez « Sécurisation de votre compte avec l’authentification à 2 facteurs ».
Avant d’exiger l’utilisation de l’authentification à 2 facteurs, il est recommandé d’avertir les membres de l’organisation et collaborateurs externes et de leur demander de configurer l’authentification à 2 facteurs pour leurs comptes. Vous pouvez voir si les membres et les collaborateurs externes utilisent déjà l’authentification à 2 facteurs. Pour plus d’informations, consultez « Voir si l’authentification à 2 facteurs (2FA) est activée pour les utilisateurs de votre organisation ».
Exiger l’authentification à deux facteurs dans votre organisation
- Dans le coin supérieur droit de GitHub, sélectionnez votre photo de profil, puis cliquez sur Vos organisations.
- En regard de l’organisation, cliquez sur Paramètres.
- Dans la section « Sécurité » de la barre latérale, cliquez sur Sécurité de l’authentification.
- Sous « Authentification à 2 facteurs », sélectionnez Exiger l’authentification à 2 facteurs pour tous les membres de votre organisation, puis cliquez sur Enregistrer.
- Si vous y êtes invité, lisez les informations des membres et des collaborateurs externes à supprimer de l’organisation.
- Pour confirmer la modification, cliquez sur Confirmer.
Visualisation des personnes qui ont été supprimées de votre organisation
Pour voir les personnes qui ont été automatiquement supprimées de votre organisation parce qu’elles ne se sont pas conformées à votre exigence d’authentification à 2 facteurs, vous pouvez rechercher dans le journal d’audit de l’organisation les personnes supprimées de votre organisation. L’événement de journal d’audit indique si une personne a été supprimée pour non-conformité à l’authentification à 2 facteurs. Pour plus d’informations, consultez « Examen du journal d’audit de votre organisation ».
- Dans le coin supérieur droit de GitHub, sélectionnez votre photo de profil, puis cliquez sur Vos organisations.
- En regard de l’organisation, cliquez sur Paramètres.
- Dans la section « Archive » de la barre latérale, cliquez sur Journaux, puis sur Journal d’audit.
- Entrez votre requête de recherche. Pour rechercher les collaborateurs extérieurs retirés, utilisez
action:org.remove_outside_collaborator
dans votre requête de recherche
Vous pouvez également afficher les personnes qui ont été supprimées de votre organisation en utilisant un délai d’exécution dans votre recherche.
Aider les collaborateurs externes retirés à réintégrer votre organisation
Si des collaborateurs externes sont retirés de l'organisation lorsque vous activez l'authentification à deux facteurs, ils recevront un courrier électronique les informant qu'ils ont été retirés. Ils doivent alors activer l’authentification à 2 facteurs pour leur compte personnel et contacter un propriétaire de l’organisation pour demander l’accès à votre organisation.
Pour aller plus loin
- « Voir si l’authentification à 2 facteurs (2FA) est activée pour les utilisateurs de votre organisation »
- « Sécurisation de votre compte avec l’authentification à 2 facteurs »
- « Réactivation d’un ancien membre de votre organisation »
- « Rétablissement de l’accès d’un ancien collaborateur externe à votre organisation »