Skip to main content

Esta versão do GitHub Enterprise Server foi descontinuada em 2024-03-26. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, segurança aprimorada e novos recursos, atualize para a última versão do GitHub Enterprise Server. Para obter ajuda com a atualização, entre em contato com o suporte do GitHub Enterprise.

Exigir autenticação de dois fatores na organização

Você pode exigir que integrantes da organização e colaboradores externos habilitem a autenticação de dois fatores em suas contas pessoais para dificultar o acesso de elementos mal-intencionados a repositórios e configurações da organização.

Ao usar o LDAP ou autenticação integrada, a autenticação de dois fatores será compatível em sua instância do GitHub Enterprise Server. Os proprietários da organização podem exigir que os integrantes habilitem a autenticação de dois fatores.

Ao usar SAML ou CAS, não há suporte nem gerenciamento para a autenticação de dois fatores na instância do GitHub Enterprise Server, mas há suporte para a autenticação de dois fatores pelo provedor de autenticação externo. A aplicação da autenticação de dois fatores em organizações não está disponível. Para obter mais informações sobre como aplicar autenticação de dois fatores em organizações, confira "Exigindo a autenticação de dois fatores na sua organização".

Para obter mais informações, confira "Sobre a autenticação de dois fatores".

Requisitos para exigir a autenticação de dois fatores

Para exigir que os membros da organização e os colaboradores externos usem a 2FA, você precisa habilitar a autenticação de dois fatores na sua conta pessoal.

Avisos:

  • Se você exigir autenticação de dois fatores, os integrantes e colaboradores externos (incluindo contas bot) que não utilizem 2FA serão removidos da organização e perderão acesso aos repositórios dela, inclusive às bifurcações de repositórios privados. Se eles habilitarem a 2FA na conta pessoal em até três meses após terem sido removidos da organização, você poderá restabelecer os privilégios e as configurações de acesso deles.
  • Se a 2FA for obrigatória, integrantes da organização ou colaboradores externos que a desabilitarem serão automaticamente removidos da organização.
  • Se você for o único proprietário de uma organização que exige autenticação de dois fatores, não poderá desabilitar a 2FA na sua conta pessoal sem desabilitar a autenticação de dois fatores obrigatória na organização.

Antes de exigir o uso da autenticação de dois fatores, é recomendável notificar os integrantes da organização e os colaboradores externos, pedindo que eles configurem 2FA nas contas deles. Você pode ver se os membros e os colaboradores externos já usam a 2FA na guia Pessoas de uma organização.

  1. No canto superior direito do GitHub Enterprise Server, selecione sua foto do perfil e em Suas organizações.

    Captura de tela do menu suspenso na imagem de perfil do @octocat. "Suas organizações" está contornado em laranja escuro.

  2. Ao lado da organização, clique em Configurações.

  3. Na seção "Segurança" da barra lateral, clique em Segurança de autenticação.

  4. Em "Autenticação de dois fatores", selecione Exigir autenticação de dois fatores para todos em sua organização e clique em Salvar.

  5. Se solicitado, leia as informações sobre membros e colaboradores externos que serão removidos da organização.

  6. No campo de texto, digite o nome da sua organização para confirmar a alteração e clique em Remover membros e exigir a autenticação de dois fatores.

Exibir pessoas removidas da organização

Para ver as pessoas que foram removidas automaticamente da sua organização devido a não conformidade quando você exigiu a autenticação de dois fatores, pesquise o log de auditoria usando reason:two_factor_requirement_non_compliance no campo de pesquisa.

  1. No canto superior esquerdo de qualquer página, clique em .

  2. Em uma conta administrativa no GitHub Enterprise Server, no canto superior direito de qualquer página, clique em .

  3. Se você ainda não estiver na página "Administração do site", no canto superior esquerdo, clique em Administração do site.

  4. Na seção "Arquivos" da barra lateral, clique em Log de segurança.

  5. Insira a consulta de pesquisa usando reason:two_factor_requirement_non_compliance. Para reduzir sua pesquisa para:

    • Membros das organizações removidos, insira action:org.remove_member AND reason:two_factor_requirement_non_compliance
    • Colaboradores externos removidos, insira action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance

    Também é possível ver as pessoas removidas de determinada organização usando o nome da organização na pesquisa:

    • org:octo-org AND reason:two_factor_requirement_non_compliance
  6. Clique em Pesquisar.

Ajudar integrantes e colaboradores externos removidos a voltarem à organização

Se algum integrante ou colaborador externo for removido da organização quando você habilitar o uso obrigatório da autenticação de dois fatores, o integrante/colaborador receberá um e-mail informando que foi removido. Para solicitar acesso à sua organização, o integrante/colaborador deverá ativar a 2FA na conta pessoal e entrar em contato com o proprietário de uma organização.

Leitura adicional