Skip to main content

Aplicando políticas para configurações de segurança na sua empresa

É possível impor políticas para gerenciar as configurações de segurança nas organizações da sua empresa ou permitir que as políticas sejam definidas em cada organização.

Quem pode usar esse recurso?

Enterprise owners can enforce policies for security settings in an enterprise.

Sobre políticas para configurações de segurança na sua empresa

É possível aplicar políticas para controlar as configurações de segurança das organizações pertencentes à sua empresa em GitHub Enterprise Server. Por padrão, os proprietários da organização podem gerenciar as configurações de segurança.

Exigir autenticação de dois fatores para organizações na sua empresa

Se o sua instância do GitHub Enterprise Server usar uma autenticação LDAP ou interna, proprietários empresariais podem exigir que membros da organização, gerentes de cobrança e colaboradores externos em todas as organizações de propriedade de uma empresa usam a autenticação de dois fatores para proteger as contas de usuário delas.

Antes de poder exigir a autenticação 2FA para todas as organizações pertencentes à sua empresa, você deve habilitar a autenticação de dois fatores para a sua própria conta. Para obter mais informações, confira "Proteger sua conta com a autenticação de dois fatores (2FA)".

Avisos:

  • Se você exigir autenticação de dois fatores para a sua empresa, os integrantes, colaboradores externos e gerentes de cobrança (incluindo contas bot) em todas as organizações pertencentes à sua empresa que não utilizem 2FA serão removidos da organização e perderão acesso aos repositórios dela. Eles também perderão acesso às bifurcações dos repositórios privados da organização. Se a autenticação de dois fatores for habilitada para a conta deles em até três meses após a remoção da organização, será possível restabelecer as configurações e os privilégios de acesso deles. Para obter mais informações, confira "Como reinstaurar um antigo membro da sua organização".
  • Qualquer proprietário da organização, integrante, gerente de cobrança ou colaborador externo em qualquer das organizações pertencentes à sua empresa que desabilite a 2FA para a conta dele depois que você tiver habilitado a autenticação de dois fatores obrigatória será removido automaticamente da organização.
  • Se você for o único proprietário de uma empresa que exige autenticação de dois fatores, não poderá desabilitar 2FA para sua conta sem desabilitar a autenticação de dois fatores obrigatória para a empresa.

Antes de exigir o uso da autenticação de dois fatores, é recomendável notificar os integrantes da organização, colaboradores externos e gerentes de cobrança e pedir que eles configurem 2FA nas contas deles. Os proprietários da organização podem ver se integrantes e colaboradores externos já utilizam 2FA na página People (Pessoas) de cada organização. Para obter mais informações, confira "Ver se os usuários da organização habilitaram a 2FA".

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da conta corporativa, clique em Configurações.

  3. Em Configurações, clique em Segurança da autenticação.

  4. Em "Two-factor authentication" (Autenticação de dois fatores), revise as informações sobre como alterar a configuração. Opcionalmente, para ver a configuração atual de todas as organizações na conta corporativa antes de alterar a configuração, clique em Exibir as configurações atuais das suas organizações.

    Captura de tela de uma política nas configurações da empresa. Um link, rotulado como "Exibir as configurações atuais das suas organizações", está realçado com uma estrutura de tópicos laranja.

  5. Em "Autenticação de dois fatores", selecione Exigir a autenticação de dois fatores para todas as organizações na sua empresa e clique em Salvar.

  6. Se solicitado, leia as informações sobre os integrantes e colaboradores externos que serão removidos das organizações pertencentes à sua empresa. Para confirmar a alteração, digite o nome da empresa e clique em Remover membros e exigir a autenticação de dois fatores.

  7. Como alternativa, se algum integrante ou colaborador externo for removido das organizações pertencentes à sua empresa, recomendamos enviar um convite para restabelecer os privilégios e o acesso à organização que ele tinha anteriormente. Cada pessoa precisa habilitar a autenticação de dois fatores para poder aceitar o convite.

Gerenciando as autoridades de certificados de SSH da sua empresa

Você pode usar as autoridades de certificados SSH (CA) para permitir que os integrantes de qualquer organização pertencente à sua empresa acessem os repositórios da organização usando certificados SSH que você fornecer. Você pode exigir que os integrantes usem certificados SSH para acessar os recursos da organização, a menos que o SSH esteja desabilitado no seu repositório. Para saber mais, confira "Sobre autoridades certificadas de SSH".

Ao emitir cada certificado de cliente, você deve incluir uma extensão que especifica para qual usuário do GitHub Enterprise Server o certificado serve. Para obter mais informações, confira "Sobre autoridades certificadas de SSH".

Adicionar uma autoridade certificada de SSH

Se você precisar de certificados SSH para sua empresa, os integrantes da empresa deverão usar um URL especial para operações do Git por meio do SSH. Para obter mais informações, confira "Sobre autoridades certificadas de SSH".

Cada autoridade de certificação só pode ser carregada em uma conta no GitHub.com. Se uma autoridade de certificação SSH tiver sido adicionada a uma conta da organização ou da empresa, você não poderá adicionar a mesma autoridade de certificação a outra conta da organização ou da empresa no GitHub.com.

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da conta corporativa, clique em Configurações.

  3. Em Configurações, clique em Segurança da autenticação.

  4. À direita de "Autoridades de Certificação SSH", clique em Nova AC.

  5. Em "Key," cole sua chave pública SSH.

  6. Clique em Adicionar AC.

  7. Opcionalmente, para exigir que os membros usem certificados SSH, selecione Exigir Certificados SSH e clique em Salvar.

    Observação: quando há o requisito de certificados SSH, ele não se aplica a OAuth apps e GitHub Apps autorizados (incluindo tokens do usuário para o servidor), chaves de implantação, ou a recursos do GitHub, como GitHub Actions, que são ambientes confiáveis no ecossistema do GitHub.

Excluir uma autoridade certificada de SSH

A exclusão de uma CA não pode ser desfeita. Se você quiser usar a mesma CA no futuro, precisará fazer upload dela novamente.

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da conta corporativa, clique em Configurações.

  3. Em Configurações, clique em Segurança da autenticação.

  4. Em "Autoridades de Certificado SSH", à direita da AC que deseja excluir, clique em Excluir.

  5. Leia o aviso e clique em Entendi. Excluir esta AC.

Leitura adicional