Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Cette version de GitHub Enterprise ne sera plus disponible le 2023-03-15. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Exiger l’authentification à deux facteurs dans votre organisation

Les propriétaires d’organisations peuvent exiger que les membres d’organisations, les collaborateurs externes et les gestionnaires de facturation activent l’authentification à deux facteurs pour leurs comptes personnels, ce qui complique l’accès aux référentiels et aux paramètres d’une organisation par des acteurs malveillants.

À propos de l’authentification à 2 facteurs pour les organisations

L’authentification à deux facteurs (2FA) est une couche supplémentaire de sécurité utilisée lors de la connexion à des sites web ou à des applications. Vous pouvez obliger tous les membres et collaborateurs externes de votre organisation à activer l’authentification à 2 facteurs sur GitHub Enterprise Server. Pour plus d’informations sur l’authentification à 2 facteurs, consultez « Sécurisation de votre compte avec l’authentification à deux facteurs (2FA) ».

Avertissements :

  • Quand vous rendez obligatoire l’utilisation d’une authentification à 2 facteurs pour votre organisation, ses membres et collaborateurs externes (y compris les comptes de bot) qui n’utilisent pas une authentification à 2 facteurs sont supprimés de l’organisation et perdent l’accès à ses dépôts. Ils perdent également l’accès à leurs duplications (fork) des dépôts privés de l’organisation. Vous pouvez rétablir leurs paramètres et privilèges d’accès s’ils activent l’authentification à 2 facteurs pour leur compte personnel dans les trois mois suivant leur suppression de votre organisation.
  • Si un propriétaire, membre, ou collaborateur externe d’une organisation désactive l’authentification à 2 facteurs pour son compte personnel alors que vous avez activé l’exigence d’authentification à 2 facteurs, il est automatiquement supprimé de l’organisation.
  • Si vous êtes le seul propriétaire d’une organisation qui exige l’authentification à 2 facteurs, vous ne pourrez pas la désactiver pour votre compte personnel sans désactiver l’authentification à 2 facteurs exigée pour l’organisation.

Méthodes d’authentification qui prennent en charge 2FA

Méthode d'authentificationDescriptionPrise en charge de l’authentification à deux facteurs
IntégréL’authentification est effectuée sur des comptes personnels stockés sur l’appliance GitHub Enterprise Server.Prise en charge et gérée sur l’appliance GitHub Enterprise Server. Les administrateurs de l’organisation peuvent exiger que 2FA soit activé pour les membres de l’organisation.
Authentification intégrée avec un fournisseur d’identitéL’authentification est effectuée sur les comptes stockés sur le fournisseur d’identité.Dépendant du fournisseur d’identité.
LDAPAutorise l’intégration au service d’annuaire de votre entreprise pour l’authentification.Prise en charge et gérée sur l’appliance GitHub Enterprise Server. Les administrateurs de l’organisation peuvent exiger que 2FA soit activé pour les membres de l’organisation.
SAMLL’authentification est effectuée sur un fournisseur d’identité externe.Non pris en charge ou géré sur l’appliance GitHub Enterprise Server, mais peut être pris en charge par le fournisseur d’authentification externe. La mise en application de l’authentification à deux facteurs dans les organisations n’est pas disponible.
Site d’administration centraleLe service d’authentification unique est fourni par un serveur externe.Non pris en charge ou géré sur l’appliance GitHub Enterprise Server, mais peut être pris en charge par le fournisseur d’authentification externe. La mise en application de l’authentification à deux facteurs dans les organisations n’est pas disponible.

Prérequis

Avant d’obliger les membres de l’organisation et collaborateurs externes à utiliser l’authentification à 2 facteurs, vous devez activer celle-ci pour votre compte sur GitHub Enterprise Server. Pour plus d’informations, consultez « Sécurisation de votre compte avec l’authentification à deux facteurs (2FA) ».

Avant d’exiger l’utilisation de l’authentification à 2 facteurs, il est recommandé d’avertir les membres de l’organisation et collaborateurs externes et de leur demander de configurer l’authentification à 2 facteurs pour leurs comptes. Vous pouvez voir si les membres et les collaborateurs externes utilisent déjà l’authentification à 2 facteurs. Pour plus d’informations, consultez « Voir si l’authentification à 2 facteurs est activée pour des utilisateurs de votre organisation ».

Exiger l’authentification à deux facteurs dans votre organisation

  1. Dans l’angle supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis sur Vos organisations. Vos organisations dans le menu Profil 2. En regard de l’organisation, cliquez sur Paramètres. Le bouton Paramètres

  2. Dans la barre latérale à gauche, cliquez sur Sécurité de l’organisation.

    Paramètres de sécurité de l’organisation 1. Sous « Authentification », sélectionnez Exiger l’authentification à 2 facteurs pour tous les membres de votre organisation, puis cliquez sur Enregistrer. Case à cocher Exiger 2FA 1. Si vous y êtes invité, lisez les informations des membres et des collaborateurs externes à supprimer de l’organisation. Tapez le nom de votre organisation pour confirmer le changement, puis cliquez sur Supprimer les membres et exiger l’authentification à 2 facteurs. Zone de confirmation l’application de l’authentification à 2 facteurs

Visualisation des personnes qui ont été supprimées de votre organisation

Pour voir les personnes qui ont été automatiquement supprimées de votre organisation parce qu’elles ne se sont pas conformées à votre exigence d’authentification à 2 facteurs, vous pouvez rechercher dans le journal d’audit de l’organisation les personnes supprimées de votre organisation. L’événement de journal d’audit indique si une personne a été supprimée pour non-conformité à l’authentification à 2 facteurs.

Événement de journal d’audit montrant un utilisateur supprimé pour non-conformité à l’authentification à 2 facteurs

  1. Dans l’angle supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis sur Vos organisations. Vos organisations dans le menu Profil 2. En regard de l’organisation, cliquez sur Paramètres. Le bouton Paramètres

  2. Dans la barre latérale Paramètres, cliquez sur Journal d’audit. Paramètres du journal d’audit de l’organisation dans la barre latérale

  3. Entrez votre requête de recherche. Pour rechercher :

    • Les membres de l’organisation supprimés, utilisez action:org.remove_member dans votre requête de recherche
    • Les collaborateurs externes supprimés, utilisez action:org.remove_outside_collaborator dans votre requête de recherche

    Vous pouvez également afficher les personnes qui ont été supprimées de votre organisation en utilisant un délai d’exécution dans votre recherche.

Aider les membres et collaborateurs externes supprimés à réintégrer votre organisation

Si des membres ou des collaborateurs externes sont supprimés de l’organisation quand vous activez l’exigence d’utilisation de l’authentification à 2 facteurs, ils reçoivent un e-mail les informant qu’ils ont été supprimés. Ils doivent alors activer l’authentification à 2 facteurs pour leur compte personnel et contacter un propriétaire de l’organisation pour demander l’accès à votre organisation.

Pour aller plus loin