Note
A partir de março de 2023, o GitHub exigiu que todos os usuários que contribuem com código do GitHub.com habilitem uma ou mais formas de autenticação de dois fatores (2FA). Se você estiver em um grupo qualificado, deve ter recebido um email de notificação quando esse grupo foi selecionado para inscrição, marcando o início de um período de registro de 45 dias para o 2FA. E você deve ter visto banners solicitando seu registro no 2FA no GitHub.com. Se você não recebeu uma notificação, é porque não fazia parte de um grupo de quem é exigido habilitar o 2FA, embora seja altamente recomendável.
Para obter mais informações sobre a distribuição de registro 2FA, confira esta postagem no blog.
Sobre a autenticação de dois fatores para organizações
A autenticação de dois fatores (2FA) é uma camada extra de segurança usada ao fazer login em sites ou aplicativos. Você pode exigir que todos os membros, colaboradores externos e gerentes de cobrança em sua organização habilitem a autenticação de dois fatores no GitHub Enterprise Cloud. Para obter mais informações sobre a autenticação de dois fatores, confira Proteger sua conta com a autenticação de dois fatores (2FA).
Você também pode exigir autenticação de dois fatores para as organizações de uma empresa. Para saber mais, confira Aplicando políticas para configurações de segurança na sua empresa.
Note
Alguns dos usuários em sua organização podem ter sido selecionados para inscrição obrigatória de autenticação de dois fatores pelo GitHub, mas isso não tem impacto sobre como você habilita o requisito de 2FA para sua organização. Se você habilitar o requisito de 2FA em sua organização, todos os usuários sem 2FA atualmente habilitados serão removidos da sua organização, incluindo aqueles necessários para habilitá-lo por GitHub.
Warning
- Se você exigir o uso da autenticação de dois fatores na organização, os membros e gerentes de cobrança que não usam a 2FA não poderão acessar os recursos da organização até que habilitem a 2FA em suas contas. Eles manterão a associação mesmo sem a 2FA, incluindo ocupar estações na organização.
- Quando você exigir o uso da autenticação de dois fatores na organização, colaboradores externos que não usam a 2FA serão removidos da organização e perderão acesso aos repositórios dela. Eles também perderão acesso às bifurcações dos repositórios privados da organização. Você poderá restabelecer as configurações e os privilégios de acesso deles se a 2FA for habilitada na conta pessoal deles em até três meses após a remoção da organização. Para saber mais, confira Como reinstaurar um antigo membro da sua organização.
- Você também precisará habilitar a autenticação de dois fatores para contas de acesso autônomo ou compartilhado que estejam fora de colaboradores, como contas de serviço e bots. Se você não configurar a 2FA para essas contas autônomas de colaborador externo depois de habilitar a 2FA obrigatória, as contas serão removidas da organização e perderão o acesso aos repositórios. Para saber mais, confira Como gerenciar bots e contas de serviço com autenticação de dois fatores.
- Se um colaborador externo desabilitar a autenticação de dois fatores na respectiva conta pessoal depois que você tiver habilitado a 2FA obrigatória, ele será removido automaticamente da organização.
- Se você for o único proprietário de uma organização que exige autenticação de dois fatores, não poderá desabilitar a 2FA na sua conta pessoal sem desabilitar a 2FA obrigatória na organização.
Pré-requisitos
Para exigir que os membros da organização, colaboradores externos e gerentes de cobrança usem a autenticação de dois fatores, você precisa habilitá-la em sua conta no GitHub Enterprise Cloud. Para saber mais, confira Proteger sua conta com a autenticação de dois fatores (2FA).
Para exigir o uso da autenticação de dois fatores, recomendamos que você notifique os membros, colaboradores externos e gerentes de cobrança da organização e peça para eles configurarem a 2FA nas contas deles. Você pode ver se os integrantes e colaboradores externos já estão usando a 2FA. Para saber mais, confira Ver se os usuários da organização habilitaram a 2FA.
Exigindo a autenticação de dois fatores na sua organização
-
No canto superior direito de GitHub, selecione sua foto de perfil e selecione Suas organizações.
-
Ao lado da organização, clique em Configurações.
-
Na seção "Segurança" da barra lateral, clique em Segurança de autenticação.
-
Em "Autenticação de dois fatores", selecione Exigir autenticação de dois fatores para todos em sua organização e clique em Salvar.
-
Se solicitado, leia as informações sobre membros e colaboradores externos que serão removidos da organização.
-
Para confirmar a alteração, clique em Confirmar.
-
Se algum colaborador externo for removido da organização, recomendamos o envio de um convite para restabelecer os privilégios e o acesso à organização que ele tinha anteriormente. O usuário precisa habilitar a autenticação de dois fatores para poder aceitar o convite.
Exigindo métodos seguros para a autenticação de dois fatores na sua organização
Além de exigir a autenticação de dois fatores, você pode exigir que membros, gerentes de cobrança e colaboradores externos da organização usem métodos seguros de 2FA. Métodos de dois fatores seguros são chaves de passagem, chaves de segurança, aplicativos autenticadores e o aplicativo móvel GitHub. Usuários que não tiverem um método seguro de 2FA configurado ou que tiverem qualquer método inseguro configurado serão impedidos de acessar os recursos da organização.
Antes de exigir métodos seguros para a autenticação de dois fatores, é recomendável notificar os membros, colaboradores externos e gerentes de cobrança da organização e pedir que eles configurem a 2FA segura nas contas deles. Você pode ver se integrantes e colaboradores externos já utilizam métodos seguros de 2FA na página People de cada organização. Para saber mais, confira Ver se os usuários da organização habilitaram a 2FA.
- Em "Two-factor authentication", selecione Require two-factor authentication for everyone in your organization e Only allow secure two-factor methods e clique em Save.
- Se solicitado, leia as informações sobre como o acesso do usuário aos recursos da organização será afetado pela exigência de métodos de 2FA seguros. Para confirmar a alteração, clique em Confirmar.
- Como alternativa, se algum colaborador externo for removido da organização, recomendamos o envio de um convite para restabelecer os privilégios e o acesso que ele tinha anteriormente. Cada pessoa precisa habilitar a 2FA com um método seguro para poder aceitar o convite.
Exibir pessoas removidas da organização
Para ver as pessoas que foram removidas automaticamente da sua organização por não conformidade quando você exigiu a autenticação de dois fatores, você pode pesquisar no log de auditoria da sua organização pessoas removidas da sua organização. O evento do log de auditoria mostrará se uma pessoa foi removida por motivo de não conformidade com a 2FA. Para saber mais, confira Revisar o log de auditoria da organização.
- No canto superior direito de GitHub, selecione sua foto de perfil e selecione Suas organizações.
- Ao lado da organização, clique em Configurações.
- Na seção "Arquivos" da barra lateral, clique em Logs e depois em Log de auditoria.
- Faça a pesquisa. Para pesquisar por colaboradores externos removidos, use
action:org.remove_outside_collaborator
na consulta da pesquisa
Você também pode ver as pessoas que foram removidas de sua organização usando um período em sua pesquisa.
Ajudar colaboradores externos removidos a voltarem à organização
Se algum colaborador externo for removido da organização quando você habilitar o uso obrigatório da autenticação de dois fatores, ele receberá um email informando sobre a remoção. Para solicitar acesso à sua organização, o integrante/colaborador deverá ativar a 2FA na conta pessoal e entrar em contato com o proprietário de uma organização.