Ao usar o LDAP ou autenticação integrada, a autenticação de dois fatores será compatível em sua instância do GitHub Enterprise Server. Os proprietários da organização podem exigir que os integrantes habilitem a autenticação de dois fatores.
Ao usar SAML ou CAS, não há suporte nem gerenciamento para a autenticação de dois fatores na instância do GitHub Enterprise Server, mas há suporte para a autenticação de dois fatores pelo provedor de autenticação externo. A aplicação da autenticação de dois fatores em organizações não está disponível. Para obter mais informações sobre como aplicar autenticação de dois fatores em organizações, confira "Exigindo a autenticação de dois fatores na sua organização".
Para obter mais informações, confira "Sobre a autenticação de dois fatores".
Requisitos para exigir a autenticação de dois fatores
Para exigir que os membros da organização e os colaboradores externos usem a 2FA, você precisa habilitar a autenticação de dois fatores na sua conta pessoal.
Antes de exigir o uso da autenticação de dois fatores, é recomendável notificar os integrantes da organização e os colaboradores externos, pedindo que eles configurem 2FA nas contas deles. Você pode ver se os membros e os colaboradores externos já usam a 2FA na guia Pessoas de uma organização.
A verificação de códigos de autenticação de dois fatores requer um horário preciso no dispositivo e no servidor do cliente. Os administradores do site devem garantir que a sincronização de horário esteja configurada e seja precisa. Para obter mais informações, confira "Configurar a sincronização de hora".
Warning
- Se você exigir a autenticação de dois fatores, membros que não usam a 2FA não poderão acessar seus recursos empresariais até que habilitem a 2FA em sua conta. Eles manterão a associação mesmo sem a 2FA, incluindo ocupar estações em sua empresa e organizações.
- Se você exigir a autenticação de dois fatores, colaboradores externos (incluindo contas bot) que não utilizarem a 2FA serão removidos da empresa e da organização e perderão acesso aos repositórios dela, inclusive aos forks de repositórios privados. Se eles habilitarem a 2FA na conta pessoal em até três meses após terem sido removidos da organização, você poderá restabelecer os privilégios e as configurações de acesso deles.
- Se a autenticação de dois fatores for obrigatória, colaboradores externos que a desabilitarem serão removidos automaticamente da empresa e de suas organizações. Membros que desabilitarem a 2FA não poderão acessar os recursos da empresa e da organização até que a habilitem novamente.
- Se você for o único proprietário de uma organização que exige autenticação de dois fatores, não poderá desabilitar a 2FA na sua conta pessoal sem desabilitar a 2FA obrigatória na organização.
Exigir autenticação de dois fatores na organização
- No canto superior direito de GitHub, selecione sua foto de perfil e selecione Suas organizações.
- Ao lado da organização, clique em Configurações.
- Na seção "Segurança" da barra lateral, clique em Segurança de autenticação.
- Em "Autenticação de dois fatores", selecione Exigir autenticação de dois fatores para todos em sua organização e clique em Salvar.
- Se solicitado, leia as informações sobre membros e colaboradores externos que serão removidos da organização.
- No campo de texto, digite o nome da sua organização para confirmar a alteração e clique em Remover membros e exigir a autenticação de dois fatores.
Exibir pessoas removidas da organização
Para ver as pessoas que foram removidas automaticamente da sua organização devido a não conformidade quando você exigiu a autenticação de dois fatores, pesquise o log de auditoria usando reason:two_factor_requirement_non_compliance
no campo de pesquisa.
-
No canto superior esquerdo de qualquer página, clique em .
-
Em uma conta administrativa no GitHub Enterprise Server, no canto superior direito de qualquer página, clique em .
-
Se você ainda não estiver na página "Administração do site", no canto superior esquerdo, clique em Administração do site.
-
Na seção "Arquivos" da barra lateral, clique em Log de segurança.
-
Insira a consulta de pesquisa usando
reason:two_factor_requirement_non_compliance
. Para reduzir sua pesquisa para:- Colaboradores externos removidos, insira
action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance
Também é possível ver as pessoas removidas de determinada organização usando o nome da organização na pesquisa:
org:octo-org AND reason:two_factor_requirement_non_compliance
- Colaboradores externos removidos, insira
-
Clique em Pesquisar.
Ajudar colaboradores externos removidos a voltarem à organização
Se algum colaborador externo for removido da organização quando você habilitar o uso obrigatório da autenticação de dois fatores, ele receberá um email informando sobre a remoção. Para solicitar acesso à sua organização, o integrante/colaborador deverá ativar a 2FA na conta pessoal e entrar em contato com o proprietário de uma organização.