Skip to main content

Esta versão do GitHub Enterprise será descontinuada em 2022-10-12. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, segurança aprimorada e novos recursos, atualize para a última versão do GitHub Enterprise. Para obter ajuda com a atualização, entre em contato com o suporte do GitHub Enterprise.

Exigir autenticação de dois fatores na organização

Você pode exigir que integrantes da organização e colaboradores externos habilitem a autenticação de dois fatores em suas contas pessoais para dificultar o acesso de elementos mal-intencionados a repositórios e configurações da organização.

Ao usar o LDAP ou autenticação integrada, a autenticação de dois fatores será compatível em your GitHub Enterprise Server instance. Os administradores da organização podem exigir que os integrantes habilitem a autenticação de dois fatores.

Quando usar SAML ou CAS, a autenticação de dois fatores não é suportada ou gerenciada no appliance do GitHub Enterprise Server, mas pode ser suportada pelo provedor de autenticação externa. A aplicação da autenticação de dois fatores em organizações não está disponível. Para obter mais informações sobre como aplicar a autenticação de dois fatores nas organizações, confira "Exigir a autenticação de dois fatores em sua organização".

Para obter mais informações, confira "Sobre a autenticação de dois fatores".

Requisitos para exigir a autenticação de dois fatores

Para exigir que os membros da organização e os colaboradores externos usem a 2FA, você precisa habilitar a autenticação de dois fatores na sua conta pessoal.

Avisos:

  • Se você exigir autenticação de dois fatores, os integrantes e colaboradores externos (incluindo contas bot) que não utilizem 2FA serão removidos da organização e perderão acesso aos repositórios dela, inclusive às bifurcações de repositórios privados. Se eles habilitarem a 2FA na conta pessoal em até três meses após terem sido removidos da organização, você poderá restabelecer os privilégios e as configurações de acesso deles.
  • Se a 2FA for obrigatória, integrantes da organização ou colaboradores externos que a desabilitarem serão automaticamente removidos da organização.
  • Se você for o único proprietário de uma organização que exige autenticação de dois fatores, não poderá desabilitar a 2FA na sua conta pessoal sem desabilitar a autenticação de dois fatores obrigatória na organização.

Antes de exigir o uso da autenticação de dois fatores, é recomendável notificar os integrantes da organização e os colaboradores externos, pedindo que eles configurem 2FA nas contas deles. Você pode ver se os membros e os colaboradores externos já usam a 2FA na guia Pessoas de uma organização.

  1. No canto superior direito do GitHub Enterprise Server, clique na foto do seu perfil e clique em Suas organizações. Suas organizações no menu de perfil 2. Ao lado da organização, clique em Configurações. Botão de configurações

  2. In the left sidebar, click Organization security.

    Organization security settings

  3. Em "Autenticação", selecione Exigir autenticação de dois fatores para todos em sua organização e clique em Salvar. Requer a caixa de seleção 2FA 1. Se solicitado, leia as informações sobre membros e colaboradores externos que serão removidos da organização. Digite o nome da sua organização para confirmar a alteração e clique em Remover membros e exigir a autenticação de dois fatores. Caixa Confirmar a imposição de dois fatores

Exibir pessoas removidas da organização

Para ver as pessoas que foram removidas automaticamente da sua organização devido a não conformidade quando você exigiu a autenticação de dois fatores, pesquise o log de auditoria usando reason:two_factor_requirement_non_compliance no campo de pesquisa.

  1. No canto superior esquerdo de qualquer página, clique em . Ícone do Octocat 1. Em uma conta administrativa no GitHub Enterprise Server, no canto superior direito de qualquer página, clique em .

    Captura de tela do ícone de foguete para acesso às configurações de administração do site

  2. Se você ainda não estiver na página "Administração do site", no canto superior esquerdo, clique em Administração do site.

    Captura de tela do link "Administração do site"

  3. In the left sidebar, click Audit log. Audit log tab

  4. Insira a consulta de pesquisa usando reason:two_factor_requirement_non_compliance. Evento de log de auditoria das ferramentas de equipe que mostra um usuário removido devido a não conformidade com a 2FA Para restringir a pesquisa a:

    • Membros das organizações removidos, insira action:org.remove_member AND reason:two_factor_requirement_non_compliance

    • Colaboradores externos removidos, insira action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance

      Também é possível ver as pessoas removidas de determinada organização usando o nome da organização na pesquisa:

    • org:octo-org AND reason:two_factor_requirement_non_compliance

  5. Clique em Pesquisar.

Ajudar integrantes e colaboradores externos removidos a voltarem à organização

Se algum integrante ou colaborador externo for removido da organização quando você habilitar o uso obrigatório da autenticação de dois fatores, o integrante/colaborador receberá um e-mail informando que foi removido. Para solicitar acesso à sua organização, o integrante/colaborador deverá ativar a 2FA na conta pessoal e entrar em contato com o proprietário de uma organização.

Leitura adicional