Skip to main content

Exigindo a autenticação de dois fatores na sua organização

Os proprietários da organização podem exigir que membros da organização, colaboradores externos e gerentes de cobrança habilitem a autenticação de dois fatores para suas contas pessoais, dificultando que agentes mal-intencionados acessem os repositórios e configurações de uma organização.

Quem pode usar esse recurso?

Requiring two-factor authentication is available to organizations on a GitHub Free or GitHub Team plan, as well as organizations on GitHub Enterprise Cloud or GitHub Enterprise Server. With GitHub Enterprise Cloud, this feature is unavailable for organizations in an empresa com usuários gerenciados.

Observação: A partir de março de 2023 e até o final de 2023, o GitHub começará gradualmente a exigir que todos os usuários que contribuem com código no GitHub.com habilitem uma ou mais formas de autenticação de dois fatores (2FA). Se você estiver em um grupo qualificado, receberá um email de notificação quando esse grupo for selecionado para inscrição, marcando o início de um período de inscrição 2FA de 45 dias, e você verá banners solicitando que você se inscreva no 2FA em GitHub.com. Se você não receber uma notificação, não faz parte de um grupo necessário para habilitar o 2FA, embora seja altamente recomendável.

Para obter mais informações sobre a distribuição de registro 2FA, confira esta postagem no blog.

Sobre a autenticação de dois fatores para organizações

A autenticação de dois fatores (2FA) é uma camada extra de segurança usada ao fazer login em sites ou aplicativos. Você pode exigir que todos os membros, colaboradores externos e gerentes de cobrança em sua organização habilitem a autenticação de dois fatores no GitHub Enterprise Cloud. Para obter mais informações sobre a autenticação de dois fatores, confira "Proteger sua conta com a autenticação de dois fatores (2FA)".

Você também pode exigir autenticação de dois fatores para as organizações de uma empresa. Para obter mais informações, confira "Aplicando políticas para configurações de segurança na sua empresa".

Observação: Alguns dos usuários em sua organização podem ter sido selecionados para inscrição obrigatória de autenticação de dois fatores por GitHub.com, mas isso não tem impacto sobre como você habilita o requisito de 2FA para sua organização. Se você habilitar o requisito de 2FA em sua organização, todos os usuários sem 2FA atualmente habilitados serão removidos da sua organização, incluindo aqueles necessários para habilitá-lo por GitHub.com.

Avisos:

  • Se você exigir o uso da autenticação de dois fatores na organização, os membros, colaboradores externos e gerentes de cobrança da sua organização que não usam a 2FA serão removidos da organização e perderão acesso aos repositórios dela. Eles também perderão acesso às bifurcações dos repositórios privados da organização. Você poderá restabelecer as configurações e os privilégios de acesso deles se a autenticação de dois fatores for habilitada na conta pessoal deles em até três meses após a remoção da organização. Para obter mais informações, confira "Como reinstaurar um antigo membro da sua organização".
  • Você também precisará habilitar a 2FA para contas de acesso autônomo ou compartilhado, como bots e contas de serviço. Se você não configurar a 2FA para essas contas autônomas depois de habilitar a autenticação de dois fatores necessária, as contas serão removidas da organização e perderão o acesso aos repositórios. Para obter mais informações, confira "Como gerenciar bots e contas de serviço com autenticação de dois fatores".
  • Se um proprietário, membro, gerente de cobrança ou colaborador externo da organização desabilitar a 2FA na respectiva conta pessoal depois que você tiver habilitado a autenticação de dois fatores obrigatória, ele será automaticamente removido da organização.
  • Se você for o único proprietário de uma organização que exige autenticação de dois fatores, não poderá desabilitar a 2FA na sua conta pessoal sem desabilitar a autenticação de dois fatores obrigatória na organização.

Pré-requisitos

Para exigir que os membros da organização, colaboradores externos e gerentes de cobrança usem a autenticação de dois fatores, você deve habilitá-la em sua conta no GitHub Enterprise Cloud. Para obter mais informações, confira "Proteger sua conta com a autenticação de dois fatores (2FA)".

Para exigir o uso da autenticação de dois fatores, recomendamos que você notifique os membros, colaboradores externos e gerentes de cobrança da organização e peça para eles configurarem a 2FA nas contas deles. Você pode ver se os integrantes e colaboradores externos já estão usando a 2FA. Para obter mais informações, confira "Ver se os usuários da organização habilitaram a 2FA".

Exigindo a autenticação de dois fatores na sua organização

  1. No canto superior direito do GitHub.com, selecione sua foto do perfil e em Suas organizações.

    Captura de tela do menu suspenso na imagem de perfil do @octocat. "Suas organizações" está contornado em laranja escuro.

  2. Ao lado da organização, clique em Configurações.

  3. Na seção "Segurança" da barra lateral, clique em Segurança de autenticação.

  4. Em "Autenticação de dois fatores", selecione Exigir autenticação de dois fatores para todos em sua organização e clique em Salvar.

  5. Se solicitado, leia as informações sobre membros e colaboradores externos que serão removidos da organização.

  6. No campo de texto, digite o nome da sua organização para confirmar a alteração e clique em Remover membros e exigir a autenticação de dois fatores.

  7. Se algum integrante ou colaborador externo for removido da organização, recomendamos o envio de um convite para restabelecer os privilégios e o acesso à organização que ele tinha anteriormente. O usuário precisa habilitar a autenticação de dois fatores para poder aceitar o convite.

Exibir pessoas removidas da organização

Para ver as pessoas que foram removidas automaticamente da sua organização por não conformidade quando você exigiu a autenticação de dois fatores, você pode pesquisar no log de auditoria da sua organização pessoas removidas da sua organização. O evento do log de auditoria mostrará se uma pessoa foi removida por motivo de não conformidade com a 2FA. Para obter mais informações, confira "Revisar o log de auditoria da organização".

  1. No canto superior direito do GitHub.com, selecione sua foto do perfil e em Suas organizações.

    Captura de tela do menu suspenso na imagem de perfil do @octocat. "Suas organizações" está contornado em laranja escuro.

  2. Ao lado da organização, clique em Configurações.

  3. Na seção "Arquivos" da barra lateral, clique em Logs e depois em Log de auditoria.

  4. Faça a pesquisa. Para pesquisar:

    • Membros da organização removidos, use action:org.remove_member na consulta da pesquisa
    • Colaboradores externos removidos, use action:org.remove_outside_collaborator na consulta da pesquisa
    • Gerenciadores de cobrança removidos, use action:org.remove_billing_manager na consulta da pesquisa

Você também pode ver as pessoas que foram removidas de sua organização usando um período em sua pesquisa.

Ajudar integrantes e colaboradores externos removidos a voltarem à organização

Se algum integrante ou colaborador externo for removido da organização quando você habilitar o uso obrigatório da autenticação de dois fatores, o integrante/colaborador receberá um e-mail informando que foi removido. Para solicitar acesso à sua organização, o integrante/colaborador deverá ativar a 2FA na conta pessoal e entrar em contato com o proprietário de uma organização.

Leitura adicional