Skip to main content

Exigindo a autenticação de dois fatores na sua organização

Os proprietários da organização podem exigir que membros da organização, colaboradores externos e gerentes de cobrança habilitem a autenticação de dois fatores para suas contas pessoais, dificultando que agentes mal-intencionados acessem os repositórios e configurações de uma organização.

Quem pode usar esse recurso?

Requiring two-factor authentication is available to organizations on a GitHub Free or GitHub Team plan, as well as organizations on GitHub Enterprise Cloud or GitHub Enterprise Server. With GitHub Enterprise Cloud, this feature is unavailable for organizations in an empresa com usuários gerenciados.

Note

A partir de março de 2023, o GitHub exigiu que todos os usuários que contribuem com código do GitHub.com habilitem uma ou mais formas de autenticação de dois fatores (2FA). Se você estiver em um grupo qualificado, deve ter recebido um email de notificação quando esse grupo foi selecionado para inscrição, marcando o início de um período de registro de 45 dias para o 2FA. E você deve ter visto banners solicitando seu registro no 2FA no GitHub.com. Se você não recebeu uma notificação, é porque não fazia parte de um grupo de quem é exigido habilitar o 2FA, embora seja altamente recomendável.

Para obter mais informações sobre a distribuição de registro 2FA, confira esta postagem no blog.

Sobre a autenticação de dois fatores para organizações

A autenticação de dois fatores (2FA) é uma camada extra de segurança usada ao fazer login em sites ou aplicativos. Você pode exigir que todos os membros, colaboradores externos e gerentes de cobrança em sua organização habilitem a autenticação de dois fatores no GitHub Enterprise Cloud. Para obter mais informações sobre a autenticação de dois fatores, confira "Proteger sua conta com a autenticação de dois fatores (2FA)".

Você também pode exigir autenticação de dois fatores para as organizações de uma empresa. Para obter mais informações, confira "Aplicando políticas para configurações de segurança na sua empresa".

Observação: alguns dos usuários em sua organização podem ter sido selecionados para inscrição obrigatória de autenticação de dois fatores por GitHub, mas isso não tem impacto sobre como você habilita o requisito de 2FA para sua organização. Se você habilitar o requisito de 2FA em sua organização, todos os usuários sem 2FA atualmente habilitados serão removidos da sua organização, incluindo aqueles necessários para habilitá-lo por GitHub.

Avisos:

  • Se você exigir o uso da autenticação de dois fatores na organização, os membros e gerentes de cobrança que não usam a 2FA não poderão acessar os recursos da organização até que habilitem a 2FA em suas contas. Eles manterão a associação mesmo sem a 2FA, incluindo ocupar estações na organização.
  • Quando você exigir o uso da autenticação de dois fatores na organização, colaboradores externos que não usam a 2FA serão removidos da organização e perderão acesso aos repositórios dela. Eles também perderão acesso às bifurcações dos repositórios privados da organização. Você poderá restabelecer as configurações e os privilégios de acesso deles se a 2FA for habilitada na conta pessoal deles em até três meses após a remoção da organização. Para obter mais informações, confira "Como reinstaurar um antigo membro da sua organização".
  • Você também precisará habilitar a autenticação de dois fatores para contas de acesso autônomo ou compartilhado que estejam fora de colaboradores, como contas de serviço e bots. Se você não configurar a 2FA para essas contas autônomas de colaborador externo depois de habilitar a 2FA obrigatória, as contas serão removidas da organização e perderão o acesso aos repositórios. Para obter mais informações, confira "Como gerenciar bots e contas de serviço com autenticação de dois fatores".
  • Se um colaborador externo desabilitar a autenticação de dois fatores na respectiva conta pessoal depois que você tiver habilitado a 2FA obrigatória, ele será removido automaticamente da organização.
  • Se você for o único proprietário de uma organização que exige autenticação de dois fatores, não poderá desabilitar a 2FA na sua conta pessoal sem desabilitar a 2FA obrigatória na organização.

Pré-requisitos

Para exigir que os membros da organização, colaboradores externos e gerentes de cobrança usem a autenticação de dois fatores, você precisa habilitá-la em sua conta no GitHub Enterprise Cloud. Para obter mais informações, confira "Proteger sua conta com a autenticação de dois fatores (2FA)".

Para exigir o uso da autenticação de dois fatores, recomendamos que você notifique os membros, colaboradores externos e gerentes de cobrança da organização e peça para eles configurarem a 2FA nas contas deles. Você pode ver se os integrantes e colaboradores externos já estão usando a 2FA. Para obter mais informações, confira "Ver se os usuários da organização habilitaram a 2FA".

Exigindo a autenticação de dois fatores na sua organização

  1. No canto superior direito de GitHub, selecione sua foto de perfil e selecione Suas organizações.

  2. Ao lado da organização, clique em Configurações.

  3. Na seção "Segurança" da barra lateral, clique em Segurança de autenticação.

  4. Em "Autenticação de dois fatores", selecione Exigir autenticação de dois fatores para todos em sua organização e clique em Salvar.

  5. Se solicitado, leia as informações sobre membros e colaboradores externos que serão removidos da organização.

  6. No campo de texto, digite o nome da sua organização para confirmar a alteração e clique em Remover membros e exigir a autenticação de dois fatores.

  7. Se algum colaborador externo for removido da organização, recomendamos o envio de um convite para restabelecer os privilégios e o acesso à organização que ele tinha anteriormente. O usuário precisa habilitar a autenticação de dois fatores para poder aceitar o convite.

Exibir pessoas removidas da organização

Para ver as pessoas que foram removidas automaticamente da sua organização por não conformidade quando você exigiu a autenticação de dois fatores, você pode pesquisar no log de auditoria da sua organização pessoas removidas da sua organização. O evento do log de auditoria mostrará se uma pessoa foi removida por motivo de não conformidade com a 2FA. Para obter mais informações, confira "Revisar o log de auditoria da organização".

  1. No canto superior direito de GitHub, selecione sua foto de perfil e selecione Suas organizações.
  2. Ao lado da organização, clique em Configurações.
  3. Na seção "Arquivos" da barra lateral, clique em Logs e depois em Log de auditoria.
  4. Faça a pesquisa. Para pesquisar por colaboradores externos removidos, use action:org.remove_outside_collaborator na consulta da pesquisa

Você também pode ver as pessoas que foram removidas de sua organização usando um período em sua pesquisa.

Ajudar colaboradores externos removidos a voltarem à organização

Se algum colaborador externo for removido da organização quando você habilitar o uso obrigatório da autenticação de dois fatores, ele receberá um email informando sobre a remoção. Para solicitar acesso à sua organização, o integrante/colaborador deverá ativar a 2FA na conta pessoal e entrar em contato com o proprietário de uma organização.

Leitura adicional