Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Exigir autenticação de dois fatores em sua organização

Os proprietários da organização podem exigir que os membros da organização e colaboradores externos habilitem a autenticação de dois fatores para suas contas pessoais, tornando mais difícil para atores maliciosos acessar os repositórios e configurações de uma organização.

Neste artigo

Sobre a autenticação de dois fatores para organizações

A autenticação de dois fatores (2FA) é uma camada extra de segurança usada ao fazer login em sites ou aplicativos. Você pode exigir que todos os integrantes e colaboradores externos na sua organização habilitem a autenticação de dois fatores em GitHub Enterprise Server. Para obter mais informações sobre a autenticação de dois fatores, consulte "Proteger a sua conta com autenticação de dois fatores (2FA)".

Avisos:

  • Ao exigir o uso da autenticação de dois fatores para a sua organização, integrantes e colaboradores externos (incluindo contas bot) que não usarem a 2FA serão removidos da organização e perderão acesso aos seus repositórios. Eles também perderão acesso às bifurcações dos repositórios privados da organização. Se eles habilitarem a autenticação de dois fatores for habilitada na conta pessoal em até três meses após a remoção da organização, você poderá restabelecer as configurações e os privilégios de acesso deles.
  • Se um proprietário da organização, integrante ou colaborador externo desabilitar a 2FA para sua conta pessoal depois que você habilitar a autenticação de dois fatores, eles serão automaticamente removidos da organização.
  • Se você for o único proprietário de uma organização que exige autenticação de dois fatores, não poderá desabilitar a 2FA na sua conta pessoal sem desabilitar a autenticação de dois fatores obrigatória na organização.

Métodos de autenticação compatíveis com a 2FA

Método de autenticaçãoDescriçãoSuporte para autenticação de dois fatores
IntegradoA autenticação é feita para as contas de usuário armazenadas no dispositivo de GitHub Enterprise Server.Recebe suporte e gerenciamento no dispositivo de GitHub Enterprise Server. Os administradores da organização podem exigir que a 2FA seja habilitada para integrantes da organização.
Autenticação integrada com um provedor de identidadeA autenticação é realizada para as contas de usuário armazenadas no provedor de identidade.Depende do provedor de identidade.
LDAPPermite integração com seus diretórios da empresa para autenticação.Recebe suporte e gerenciamento no dispositivo de GitHub Enterprise Server. Os administradores da organização podem exigir que a 2FA seja habilitada para integrantes da organização.
SAMLA autenticação é realizada em um provedor de identidade externo.Não compatível ou gerenciado no dispositivo de GitHub Enterprise Server, mas pode ser compatível pelo provedor de autenticação externo. A aplicação da autenticação de dois fatores em organizações não está disponível.
CASServiço de logon único é fornecido por um servidor externo.Não compatível ou gerenciado no dispositivo de GitHub Enterprise Server, mas pode ser compatível pelo provedor de autenticação externo. A aplicação da autenticação de dois fatores em organizações não está disponível.

Pré-requisitos

Antes de poder exigir que integrantes da organização e colaboradores externos usem a autenticação de dois fatores, você deve habilitá-la para a sua conta em GitHub Enterprise Server. Para obter mais informações, consulte "Proteger sua conta com autenticação de dois fatores (2FA)".

Antes de exigir o uso da autenticação de dois fatores, recomendamos notificar os integrantes da organização e colaboradores externos e solicitar que configurem a 2FA para suas contas. Você pode ver se os integrantes e colaboradores externos já estão usando a 2FA. Para obter mais informações, consulte "Ver se os usuários na organização têm a 2FA habilitada".

Exigir autenticação de dois fatores em sua organização

  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Seu perfil.

    Profile photo

  2. No lado esquerdo da página do seu perfil, em "Organizações", clique no ícone da sua organização.

    ícones da organização

  3. No nome da sua organização, clique em Settings.

    Botão de configurações da organização

  4. Na barra lateral esquerda, clique em Security (Segurança).

    Configurações de segurança da organização

  5. Em "Authentication", selecione Exigir autenticação de dois fatores para todos da sua organização e clique em Salvar.

    Requer a caixa de seleção 2FA

  6. Se solicitado, leia as informações sobre membros e colaboradores externos que serão removidos da organização. Digite o nome da sua organização para confirmar a alteração e clique em Remover membros & exigir autenticação de dois fatores.

    Caixa Confirm two-factor enforcement (Confirmar exigência de dois fatores)

Exibir pessoas removidas da organização

Para exibir as pessoas que foram removidas automaticamente da organização por motivo de não conformidade quando você passou a exibir a autenticação de dois fatores, você pode pesquisar o log de auditoria da organização para consultar as pessoas removidas da organização. O evento do log de auditoria mostrará se uma pessoa foi removida por motivo de não conformidade com a 2FA.

Evento do log de auditoria mostrando um usuário removido por motivo de não conformidade com a 2FA

  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Seu perfil.

    Profile photo

  2. No lado esquerdo da página do seu perfil, em "Organizações", clique no ícone da sua organização.

    ícones da organização

  3. Na barra lateral Settings, clique em Audit log.

    Configurações de log de auditoria para organizações na barra lateral

  4. Faça a pesquisa. Para pesquisar:

    • Integrantes da organização removidos, use action:org.remove_member na pesquisa
    • Colaboradores externos removidos, use action:org.remove_outside_collaborator na sua consulta de pesquisa

    Você também pode exibir as pessoas que foram removidas da organização usando um intervalo de tempo na pesquisa.

Ajudar integrantes e colaboradores externos removidos a voltarem à organização

Se algum integrante ou colaborador externo for removido da organização quando você habilitar o uso obrigatório da autenticação de dois fatores, o integrante/colaborador receberá um e-mail informando que foi removido. Para solicitar acesso à sua organização, o integrante/colaborador deverá ativar a 2FA na conta pessoal e entrar em contato com o proprietário da organização.

Leia mais

Esse documento ajudou você?

Privacy policy

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.