Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Exigir autenticação de dois fatores na organização

Você pode exigir que integrantes da organização e colaboradores externos habilitem a autenticação de dois fatores em suas contas pessoais para dificultar o acesso de elementos mal-intencionados a repositórios e configurações da organização.

Neste artigo

Did this doc help you?

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

Ou, learn how to contribute.

Ao usar LDAP ou autenticação integrada, a autenticação de dois fatores é compatível no appliance do GitHub Enterprise Server. Os administradores da organização podem exigir que os integrantes habilitem a autenticação de dois fatores.

Quando usar SAML ou CAS, a autenticação de dois fatores não é suportada ou gerenciada no appliance do GitHub Enterprise Server, mas pode ser suportada pelo provedor de autenticação externa. A aplicação da autenticação de dois fatores em organizações não está disponível. Para obter mais informações sobre a aplicação da autenticação de dois fatores nas organizações, consulte "Requiring two-factor authentication in your organization."

Para obter mais informações, consulte este gráfico sobre métodos de autenticação compatíveis com 2FA.

Requisitos para exigir a autenticação de dois fatores

Antes de poder exigir que os integrantes da organização e colaboradores externos usem 2FA, você deve habilitar a autenticação de dois fatores na sua própria conta pessoal.

Avisos:

  • Se você exigir autenticação de dois fatores, os integrantes e colaboradores externos (incluindo contas bot) que não utilizem 2FA serão removidos da organização e perderão acesso aos repositórios dela, inclusive às bifurcações de repositórios privados. Se esses integrantes/colaboradores habilitarem a 2FA em suas contas pessoais dentro de três meses após serem removidos da organização, você poderá restabelecer suas configurações e privilégios de acesso.
  • Se a 2FA for obrigatória, integrantes da organização ou colaboradores externos que a desabilitarem serão automaticamente removidos da organização.
  • Se você for o único proprietário de uma organização que exige autenticação de dois fatores, não poderá desabilitar a 2FA na sua conta pessoal sem desabilitar a autenticação de dois fatores obrigatória na organização.

Antes de exigir o uso da autenticação de dois fatores, é recomendável notificar os integrantes da organização e os colaboradores externos, pedindo que eles configurem 2FA nas contas deles. Na guia People (Pessoas) da organização, é possível ver se os integrantes e colaboradores externos já usam 2FA.

  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Seu perfil.

    Foto de perfil

  2. No lado esquerdo da página do seu perfil, em "Organizações", clique no ícone da sua organização.

    ícones da organização

  3. No nome da sua organização, clique em Settings.

    Botão de configurações da organização

  4. Na barra lateral esquerda, clique em Security (Segurança).

    Configurações de segurança da organização

  5. Em "Authentication", selecione Exigir autenticação de dois fatores para todos da sua organização e clique em Salvar.

    Requer a caixa de seleção 2FA

  6. Se solicitado, leia as informações sobre membros e colaboradores externos que serão removidos da organização. Digite o nome da sua organização para confirmar a alteração e clique em Remover membros & exigir autenticação de dois fatores.

    Caixa Confirm two-factor enforcement (Confirmar exigência de dois fatores)

Exibir pessoas removidas da organização

Para ver as pessoas que foram removidas automaticamente da organização por motivo de não conformidade à sua solicitação da autenticação de dois fatores, você pode pesquisar o log de auditoria usando reason:two_factor_requirement_non_compliance no campo de pesquisa.

  1. No canto superior esquerdo de qualquer página, clique em .

    Ícone do Octocat

  2. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  3. Na barra lateral esquerda, clique em Audit log.

    Aba Log de auditoria

  4. Faça a consulta da pesquisa usando reason:two_factor_requirement_non_compliance.

    Evento de log de auditoria de ferramentas de equipe mostrando usuário removido por motivo de não conformidade com 2FA
    Para limitar sua pesquisa por:

    • Integrantes da organização removidos, insira action:org.remove_member AND reason:two_factor_requirement_non_compliance
    • Colaboradores externos removidos, insira action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance

    Também é possível ver as pessoas removidas de determinada organização usando o nome da organização na pesquisa:

    • org:octo-org AND reason:two_factor_requirement_non_compliance
  5. Clique em Pesquisar.

Ajudar integrantes e colaboradores externos removidos a voltarem à organização

Se algum integrante ou colaborador externo for removido da organização quando você habilitar o uso obrigatório da autenticação de dois fatores, o integrante/colaborador receberá um e-mail informando que foi removido. Para solicitar acesso à sua organização, o integrante/colaborador deverá ativar a 2FA na conta pessoal e entrar em contato com o proprietário da organização.

Leia mais

Did this doc help you?

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

Ou, learn how to contribute.