Aplicando políticas para configurações de segurança na sua empresa

É possível impor políticas para gerenciar as configurações de segurança nas organizações da sua empresa ou permitir que as políticas sejam definidas em cada organização.

Enterprise owners can enforce policies for security settings in an enterprise.

As contas empresariais estão disponíveis com GitHub Enterprise Cloud e GitHub Enterprise Server. Para obter mais informações, consulte "Sobre contas corporativas".

Sobre políticas para configurações de segurança na sua empresa

É possível aplicar políticas para controlar as configurações de segurança das organizações pertencentes à sua empresa em GitHub Enterprise Cloud. Por padrão, os proprietários da organização podem gerenciar as configurações de segurança. Para obter mais informações, consulte "Mantendo sua organização segura".

Exigir autenticação de dois fatores para organizações na sua empresa

Os proprietários corporativos podem exigir que integrantes da organização, gerentes de cobrança e colaboradores externos em todas as organizações pertencentes a uma empresa usem autenticação de dois fatores para proteger suas contas pessoais.

Antes de poder exigir a autenticação 2FA para todas as organizações pertencentes à sua empresa, você deve habilitar a autenticação de dois fatores para a sua própria conta. Para obter mais informações, consulte "Proteger sua conta com autenticação de dois fatores (2FA)".

Avisos:

  • Se você exigir autenticação de dois fatores para a sua empresa, os integrantes, colaboradores externos e gerentes de cobrança (incluindo contas bot) em todas as organizações pertencentes à sua empresa que não utilizem 2FA serão removidos da organização e perderão acesso aos repositórios dela. Eles também perderão acesso às bifurcações dos repositórios privados da organização. Se a autenticação de dois fatores for habilitada para a conta pessoal deles em até três meses após a remoção da organização, será possível restabelecer as configurações e os privilégios de acesso deles. Para obter mais informações, consulte "Restabelecer ex-integrantes da organização".
  • Qualquer proprietário da organização, integrante, gerente de cobrança ou colaborador externo em qualquer das organizações pertencentes à sua empresa que desabilite a 2FA para a conta pessoal dele depois que você tiver habilitado a autenticação de dois fatores obrigatória será removido automaticamente da organização.
  • Se você for o único proprietário de uma empresa que exige autenticação de dois fatores, não poderá desabilitar 2FA para sua conta pessoal sem desabilitar a autenticação de dois fatores obrigatória para a empresa.

Antes de exigir o uso da autenticação de dois fatores, é recomendável notificar os integrantes da organização, colaboradores externos e gerentes de cobrança e pedir que eles configurem 2FA nas contas deles. Os proprietários da organização podem ver se integrantes e colaboradores externos já utilizam 2FA na página People (Pessoas) de cada organização. Para obter mais informações, consulte "Ver se os usuários na organização têm a 2FA habilitada".

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Settings. Aba de configurações na barra lateral de contas corporativas

  4. Na barra lateral esquerda, clique em Security (Segurança). Security tab in the enterprise account settings sidebar

  5. Em "Two-factor authentication" (Autenticação de dois fatores), revise as informações sobre como alterar a configuração. Optionally, to view the current configuration for all organizations in the enterprise account before you change the setting, click View your organizations' current configurations. Link para visualizar a configuração de política atual para as organizações do negócio

  6. Em "Two-factor authentication" (Autenticação de dois fatores), selecione Require two-factor authentication for all organizations in your business (Exigir autenticação de dois fatores para todas as organizações na empresa) e clique em Save (Salvar). Caixa de seleção para exigir autenticação de dois fatores

  7. Se solicitado, leia as informações sobre os integrantes e colaboradores externos que serão removidos das organizações pertencentes à sua empresa. Para confirmar a alteração, digite o nome da sua empresa e clique em Remover integrantes& exigir autenticação de dois fatores. Caixa Confirm two-factor enforcement (Confirmar exigência de dois fatores)

  8. Como alternativa, se algum integrante ou colaborador externo for removido das organizações pertencentes à sua empresa, recomendamos enviar um convite para restabelecer os privilégios e o acesso à organização que ele tinha anteriormente. Cada pessoa precisa habilitar a autenticação de dois fatores para poder aceitar o convite.

Gerenciar endereços IP permitidos para organizações na sua empresa

Os proprietários de empresas podem restringir o acesso a ativos pertencentes a organizações em uma empresa, configurando uma lista de permissão de endereços IP específicos. Por exemplo, você pode permitir o acesso somente a partir do endereço IP da rede do escritório. A lista de permissão para endereços IP irá bloquear o acesso através da web, API, e Git de qualquer endereço IP que não esteja na lista de permissões.

Você pode aprovar o acesso para um único endereço IP ou uma série de endereços usando a notação CIDR. Para obter mais informações, consulte "CIDR notation" na Wikipedia.

Para fazer cumprir a lista de permissões de IP, você deve primeiro adicionar endereços IP à lista, e então habilitar a lista de permissões de IP. É preciso adicionar o endereço IP atual ou um intervalo correspondente antes de habilitar a lista de permissões de IP. Ao habilitar a lista de permissões, os endereços IP que você configurou são imediatamente adicionados às listas de permissões de organizações na sua empresa. Se você desabilitar a lista de autorização, os endereços serão removidos da lista de permissões da organização.

Você pode escolher adicionar automaticamente à sua lista de permissões qualquer endereço IP configurado para Aplicativos do GitHub instalado na sua empresa. O criador de um aplicativo GitHub pode configurar uma lista de permissões para o seu aplicativo, especificando os endereços IP em que o aplicativo é executado. Ao herdar a lista de permissões deles para a sua lista, você evita as solicitações de conexão do aplicativo que está sendo recusado. Para obter mais informações, consulte "Permitir acesso por aplicativos GitHub".

Você também pode configurar endereços IP permitidos para uma organização individual. Para obter mais informações, consulte "Gerenciar endereços IP permitidos para a sua organização".

Adicionar endereços IP permitidos

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Settings. Aba de configurações na barra lateral de contas corporativas

  4. Na barra lateral esquerda, clique em Security (Segurança). Security tab in the enterprise account settings sidebar

  5. Na parte inferior da seção "Lista de permissão de IP", insira um endereço IP ou uma série de endereços na notação CIDR. Campo-chave para adicionar endereço IP

  6. Opcionalmente, insira uma descrição do intervalo ou endereço IP permitidos. Campo-chave para adicionar nome de endereço IP

  7. Clique em Add (Adicionar). Botão para adicionar endereço IP permitido

Permitindo acesso de Aplicativos do GitHub

Se você estiver usando uma lista de permissões, você também pode optar por adicionar automaticamente à sua lista de permissões todos os endereços IP configurados em Aplicativos do GitHub que estão instalados na sua empresa.

Se você selecionar Habilitar a configuração da lista de permissões de IP para aplicativos GitHub instalados nas suas configurações da lista de permissões, os endereços IP a partir do Aplicativos do GitHub instalado serão adicionados à sua lista de permissões. Isso acontece independentemente de a sua lista de permissão estar habilitada. Se você instalar um aplicativo GitHub, o criador desse aplicativo muda o endereço na sua lista de permissões e esta é atualizada automaticamente com essas alterações.

Você pode identificar os endereços IP que foram automaticamente adicionados de Aplicativos do GitHub revisando o campo de descrição. A descrição para esses endereços IP é: "Gerenciado pelo NOME do aplicativo GitHub". Ao contrário dos endereços adicionados manualmente, você não pode editar, excluir ou desabilitar endereços IP adicionados automaticamente a partir de Aplicativos do GitHub.

Observação: Os endereços na lista de IPs permitidos de aplicativo GitHub só afetam as solicitações feitas por instalações do aplicativo GitHub. A adição automática do endereço IP de aplicativo GitHub à lista de permissão de uma organização não permite acesso a um usuário de GitHub Enterprise Cloud que se conecta a partir desse endereço IP.

Para mais informações sobre como criar uma lista de permissões para uma aplicativo GitHub que você criou, consulte "Gerenciar endereços IP permitidos para um aplicativo GitHub".

Para habilitar a adição automática de endereço IP para Aplicativos do GitHub:

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Settings. Aba de configurações na barra lateral de contas corporativas

  4. Na barra lateral esquerda, clique em Security (Segurança). Security tab in the enterprise account settings sidebar

  5. Em "Lista de permissão do IP", selecione Habilitar o IP para a configuração da lista de aplicativos instalados no GitHub. Caixa de seleção para permitir endereços IP do aplicativo GitHub

  6. Clique em Salvar.

Habilitar endereços IP permitidos

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Settings. Aba de configurações na barra lateral de contas corporativas

  4. Na barra lateral esquerda, clique em Security (Segurança). Security tab in the enterprise account settings sidebar

  5. Em "IP allow list" (Lista de permissões IP), selecione Enable IP allow list (Habilitar lista de permissões IP). Caixa de seleção para permitir endereços IP

  6. Clique em Salvar.

Editar endereços IP permitidos

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Settings. Aba de configurações na barra lateral de contas corporativas

  4. Na barra lateral esquerda, clique em Security (Segurança). Security tab in the enterprise account settings sidebar

  5. Em "IP allow list", à direita da entrada que deseja editar, clique em Edit. Botão para editar endereço IP permitido

  6. Digite um endereço IP ou um intervalo de endereços, na notação CIDR. Campo-chave para adicionar endereço IP

  7. Digite uma descrição do endereço IP permitido ou intervalo. Campo-chave para adicionar nome de endereço IP

  8. Clique em Atualizar.

Excluir endereços IP permitidos

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Settings. Aba de configurações na barra lateral de contas corporativas

  4. Na barra lateral esquerda, clique em Security (Segurança). Security tab in the enterprise account settings sidebar

  5. Em "IP allow list" (lista de permissão), à direita da entrada que deseja excluir, clique em Delete. Botão para excluir endereço IP permitido

  6. Para excluir permanentemente a entrada, clique em Yes, delete this IP allow list entry (Sim, excluir este IP permitir a entrada da lista). Botão para excluir permanentemente a entrada da lista de permissões de IP

Usar GitHub Actions com uma lista endereços IP permitidos

Aviso: Se você usar uma lista de permitir IP e também gostaria de usar GitHub Actions, você deve usar executores auto-hospedados. Para obter mais informações, consulte "Hosting your own runners."

Para permitir que os seus executores auto-hospedados se comuniquem com

GitHub, adicione o endereço IP ou o intervalo de endereços IP dos seus executores auto-hospedados à lista de permissões de IP. Para obter mais informações, consulte "Adding an allowed IP address."

Gerenciando as autoridades de certificados de SSH da sua empresa

Você pode usar as autoridades de certificados SSH (CA) para permitir que os integrantes de qualquer organização pertencente à sua empresa acessem os repositórios da organização usando certificados SSH que você fornecer. Você pode exigir que os integrantes usem certificados SSH para acessar os recursos da organização, a menos que o SSH esteja desabilitado no seu repositório. Para obter mais informações, consulte "Sobre autoridades certificadas de SSH".

Adicionar uma autoridade certificada de SSH

Ao emitir cada certificado de cliente, você deve incluir uma extensão que especifica para qual usuário do GitHub Enterprise Cloud o certificado serve. Para obter mais informações, consulte "Sobre autoridades certificadas SSH".

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Settings. Aba de configurações na barra lateral de contas corporativas

  4. Na barra lateral esquerda, clique em Security (Segurança). Security tab in the enterprise account settings sidebar

  5. À direita de "SSH Certificate Authorities" (Autoridades de Certificados SSH), clique em New CA (Nova CA). Novo botão CA

  6. Em "Key," cole sua chave pública SSH. Campo-chave para adicionar CA

  7. Clique Add CA (Adicionar CA).

  8. Opcionalmente, para exigir que membros utilizem certificados SSH, selecione Require SSH Certificates (Exigir certificados SSH), depois clique em Save (Salvar). Solicite caixa de seleção do Certificado SSH e s o botã0 salvzr

Excluir uma autoridade certificada de SSH

A exclusão de uma CA não pode ser desfeita. Se você quiser usar a mesma CA no futuro, precisará fazer upload dela novamente.

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Settings. Aba de configurações na barra lateral de contas corporativas

  4. Na barra lateral esquerda, clique em Security (Segurança). Security tab in the enterprise account settings sidebar

  5. Em "SSH Certificate Authorities", à direita da CA que você deseja excluir, clique em Delete (Excluir). Botão excluir

  6. Leia o alerta e clique em I understand, please delete this CA (Eu entendo, exclua este CA). Botão Delete confirmation (Excluir Confirmação)

Leia mais

Esse documento ajudou você?

Política de Privacidade

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.