Skip to main content
Мы публикуем частые обновления нашей документации, и перевод этой страницы может все еще выполняться. Актуальные сведения см. в документации на английском языке.

При использовании протокола LDAP или встроенной проверки подлинности двухфакторная проверка подлинности поддерживается в экземпляр GitHub Enterprise Server.

Администраторы организации могут требовать от участников прохождения двухфакторной проверки подлинности.

Дополнительные сведения см. в разделе Двухфакторная проверка подлинности. Требования к применению двухфакторной проверки подлинности

Прежде чем требовать от членов организации и внешних сотрудников использовать 2FA, необходимо включить двухфакторную проверку подлинности для личной учетной записи.

Предупреждения.

Если требуется двухфакторная проверка подлинности, члены организации внешние участники совместной работы (включая учетные записи ботов), которые не используют 2FA, будут удалены из организации и потеряют доступ к своим репозиториям, включая вилки частных репозиториев.

Если они активируют 2FA для своей личной учетной записи в течение трех месяцев после удаления из организации, вы можете восстановить их права и параметры доступа.

Если требуется 2FA, члены организации или внешние участники совместной работы, отключившие 2FA, будут автоматически удалены из организации.

  • Если вы являетесь единственным владельцем организации, требующей двухфакторной проверки подлинности, вы не сможете отключить 2FA для личной учетной записи без отключения обязательной двухфакторной проверки подлинности для организации.
  • Прежде чем требовать использование двухфакторной проверки подлинности, рекомендуется уведомить об этом членов организации и внешних участников совместной работы и попросить их настроить 2FA для своих учетных записей.
  • Узнать, используют ли члены организации и внешние участники 2FA, можно на вкладке "Люди" организации.
    1. В правом верхнем углу GitHub Enterprise Server щелкните фотографию профиля, а затем щелкните Ваши организации.

      Снимок экрана: раскрывающееся меню под @octocatизображением профиля. "Ваши организации" выделены темно-оранжевым цветом. 2. Рядом с организацией щелкните Параметры.

    2. В разделе "Безопасность" боковой панели щелкните Безопасность проверки подлинности.

    3. В разделе "Двухфакторная проверка подлинности" выберите Требовать двухфакторную проверку подлинности для всех пользователей в организации, а затем нажмите кнопку Сохранить. 1. При появлении запроса прочитайте сведения о членах и внешних участниках совместной работы, которые будут удалены из организации.

    4. В текстовом поле введите название организации, чтобы подтвердить изменение, а затем щелкните Удалить участников, & требуется двухфакторная проверка подлинности.

    Просмотр пользователей, удаленных из организации Чтобы просмотреть пользователей, которые были автоматически удалены из организации из-за несоблюдения требований прохождения двухфакторной проверки подлинности, можно выполнить поиск в журнале аудита с помощью reason:two_factor_requirement_non_compliance в поле поиска.

    1. В левом верхнем углу любой страницы щелкните . 1. В учетной записи администратора GitHub Enterprise Server в правом верхнем углу любой страницы щелкните .
    2. Если вы еще не на странице "Администратор сайта", в левом верхнем углу щелкните Администратор сайта.
    3. В разделе "Архивы" на боковой панели щелкните Журнал безопасности .

    Введите поисковый запрос с помощью reason:two_factor_requirement_non_compliance.

    Чтобы сузить поиск:

    удаленных членов организации, введите action:org.remove_member AND reason:two_factor_requirement_non_compliance;

    1. удаленных внешних участников совместной работы, введите action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance; Можно также просмотреть пользователей, удаленных из определенной организации, с помощью имени организации в поиске:

      • Нажмите кнопку Поиск.

      • Помощь удаленным членам организации и внешним участникам совместной работы в повторном присоединении к организации

        Если члены организации или внешние участники совместной работы удаляются из организации при включении обязательного использования двухфакторной проверки подлинности, они получат электронное письмо с уведомлением об удалении.

      • org:octo-org AND reason:two_factor_requirement_non_compliance

    2. Затем они должны включить 2FA для своей личной учетной записи и обратиться к владельцу организации, чтобы запросить доступ к организации.

    Дополнительные материалы

    "Проверка включения двухфакторной проверки у пользователей организации" "Защита учетной записи с помощью двухфакторной проверки подлинности (2FA)"

    "Восстановление бывшего члена организации"