Skip to main content

Enterprise Server 3.15 está disponível no momento como versão release candidate.

Exigindo a autenticação de dois fatores na sua organização

Os proprietários da organização podem exigir que membros da organização e colaboradores externos habilitem a autenticação de dois fatores para suas contas pessoais, dificultando que agentes mal-intencionados acessem os repositórios e configurações de uma organização.

Quem pode usar esse recurso?

Requiring two-factor authentication is available to organizations on a GitHub Free or GitHub Team plan, as well as organizations on GitHub Enterprise Cloud or GitHub Enterprise Server. With GitHub Enterprise Cloud, this feature is unavailable for organizations in an empresa com usuários gerenciados.

Sobre a autenticação de dois fatores para organizações

A autenticação de dois fatores (2FA) é uma camada extra de segurança usada ao fazer login em sites ou aplicativos. Você pode exigir que todos os membros e colaboradores externos em sua organização habilitem a autenticação de dois fatores no GitHub Enterprise Server. Para obter mais informações sobre a autenticação de dois fatores, confira "Proteger sua conta com a autenticação de dois fatores (2FA)".

Avisos:

  • Se você exigir o uso da autenticação de dois fatores na organização, os integrantes e colaboradores externos da sua organização que não usam a 2FA serão removidos da organização e perderão acesso aos repositórios dela. Eles também perderão acesso às bifurcações dos repositórios privados da organização. Você poderá restabelecer as configurações e os privilégios de acesso deles se a autenticação de dois fatores for habilitada na conta pessoal deles em até três meses após a remoção da organização. Para obter mais informações, confira "Como reinstaurar um antigo membro da sua organização".
  • Você também precisará habilitar a 2FA para contas de acesso autônomo ou compartilhado, como bots e contas de serviço. Se você não configurar a 2FA para essas contas autônomas depois de habilitar a autenticação de dois fatores necessária, as contas serão removidas da organização e perderão o acesso aos repositórios. Para obter mais informações, confira "Como gerenciar bots e contas de serviço com autenticação de dois fatores".
  • Se um proprietário, membro, ou colaborador externo da organização desabilitar a 2FA na respectiva conta pessoal depois que você tiver habilitado a autenticação de dois fatores obrigatória, ele será automaticamente removido da organização.
  • Se você for o único proprietário de uma organização que exige autenticação de dois fatores, não poderá desabilitar a 2FA na sua conta pessoal sem desabilitar a autenticação de dois fatores obrigatória na organização.

Métodos de autenticação compatíveis com a 2FA

Método de autenticaçãoDescriçãoSuporte para autenticação de dois fatores
InternoA autenticação é feita para as contas pessoais armazenadas no dispositivo do GitHub Enterprise Server.Recebe suporte e gerenciamento no dispositivo de GitHub Enterprise Server. Os proprietários da organização podem exigir que a 2FA seja habilitada para integrantes da organização.
Autenticação integrada com um provedor de identidadeA autenticação é realizada para as contas armazenadas no provedor de identidade.Depende do provedor de identidade.
LDAPPermite integração com seus diretórios da empresa para autenticação.Recebe suporte e gerenciamento no dispositivo de GitHub Enterprise Server. Os proprietários da organização podem exigir que a 2FA seja habilitada para integrantes da organização.
SAMLA autenticação é realizada em um provedor de identidade externo.Não compatível ou gerenciado no dispositivo de GitHub Enterprise Server, mas pode ser compatível pelo provedor de autenticação externo. A aplicação da autenticação de dois fatores em organizações não está disponível.
CASServiço de logon único é fornecido por um servidor externo.Não compatível ou gerenciado no dispositivo de GitHub Enterprise Server, mas pode ser compatível pelo provedor de autenticação externo. A aplicação da autenticação de dois fatores em organizações não está disponível.

Pré-requisitos

Para exigir que membros da organização e colaboradores externos usem a autenticação de dois fatores, você deve habilitá-la em sua conta no GitHub Enterprise Server. Para obter mais informações, confira "Proteger sua conta com a autenticação de dois fatores (2FA)".

Para exigir o uso da autenticação de dois fatores, recomendamos que você notifique os membros e colaboradores externos da organização e peça para eles configurarem a 2FA nas contas deles. Você pode ver se os integrantes e colaboradores externos já estão usando a 2FA. Para obter mais informações, confira "Ver se os usuários da organização habilitaram a 2FA".

Exigindo a autenticação de dois fatores na sua organização

  1. No canto superior direito de GitHub, selecione sua foto de perfil e selecione Suas organizações.
  2. Ao lado da organização, clique em Configurações.
  3. Na seção "Segurança" da barra lateral, clique em Segurança de autenticação.
  4. Em "Autenticação de dois fatores", selecione Exigir autenticação de dois fatores para todos em sua organização e clique em Salvar.
  5. Se solicitado, leia as informações sobre membros e colaboradores externos que serão removidos da organização.
  6. No campo de texto, digite o nome da sua organização para confirmar a alteração e clique em Remover membros e exigir a autenticação de dois fatores.

Exibir pessoas removidas da organização

Para ver as pessoas que foram removidas automaticamente da sua organização por não conformidade quando você exigiu a autenticação de dois fatores, você pode pesquisar no log de auditoria da sua organização pessoas removidas da sua organização. O evento do log de auditoria mostrará se uma pessoa foi removida por motivo de não conformidade com a 2FA. Para obter mais informações, confira "Revisar o log de auditoria da organização".

  1. No canto superior direito de GitHub, selecione sua foto de perfil e selecione Suas organizações.
  2. Ao lado da organização, clique em Configurações.
  3. Na seção "Arquivos" da barra lateral, clique em Logs e depois em Log de auditoria.
  4. Faça a pesquisa. Para pesquisar:
    • Membros da organização removidos, use action:org.remove_member na consulta da pesquisa
    • Colaboradores externos removidos, use action:org.remove_outside_collaborator na consulta da pesquisa

Você também pode ver as pessoas que foram removidas de sua organização usando um período em sua pesquisa.

Ajudar integrantes e colaboradores externos removidos a voltarem à organização

Se algum integrante ou colaborador externo for removido da organização quando você habilitar o uso obrigatório da autenticação de dois fatores, o integrante/colaborador receberá um e-mail informando que foi removido. Para solicitar acesso à sua organização, o integrante/colaborador deverá ativar a 2FA na conta pessoal e entrar em contato com o proprietário de uma organização.

Leitura adicional