Skip to main content

Enterprise Server 3.15 目前作为候选发布提供。

为组织要求双重身份验证

您可以要求组织成员和外部协作者为他们在组织中的个人帐户启用双重身份验证,使恶意操作者更难以访问组织的仓库和设置。

使用 LDAP 或内置身份验证时,你的 GitHub Enterprise Server 实例 将支持双因素身份验证。 组织所有者可以要求成员启用双重身份验证。

使用 SAML 或 CAS 时,双重身份验证在 GitHub Enterprise Server 实例上不受支持或无法管理,但受外部身份验证提供商的支持。 在组织上无法实施双重身份验证。 有关对组织强制实施双因素身份验证的详细信息,请参阅“在你的组织中要求进行双因素身份验证”。

有关详细信息,请参阅“关于双重身份验证”。

强制执行双重身份验证的要求

在你要求组织成员和外部协作者使用 2FA 之前,必须为自己的个人帐户启用双重身份验证

在您要求使用双重身份验证之前,我们建议通知组织成员和外部协作者,并要求他们为帐户设置双重身份验证。 可以在组织的“人员”选项卡上查看成员和外部协作者是否已使用 2FA

双因素身份验证代码的验证需要客户端设备和服务器上的准确时间。 站点管理员应确保时间同步已配置且准确无误。 有关详细信息,请参阅“配置时间同步”。

Warning

  • 当你需要双因素身份验证时,不使用双因素身份验证的成员将无法访问企业资源,直到他们在其帐户上启用双因素身份验证。 即使不使用双因素身份验证,他们也会保留成员身份,包括占用企业和组织中的席位。
  • 当需要双因素身份验证时,不使用双因素身份验证的外部协作者(包括机器人帐户)将从企业及其组织中删除,并失去对存储库(包括其专用存储库分支)的访问权限。 如果用户在被从组织中移除的三个月内为自己的个人帐户启用 2FA,你可以恢复他们的访问权限和设置
  • 当需要双因素身份验证时,禁用双因素身份验证的外部协作者将自动从企业及其组织中删除。 成员将无法访问你的企业和组织资源,直到他们重新启用双因素身份验证。
  • 如果你是某个需要双因素身份验证的组织的唯一所有者,则无法在没有为组织禁用所需的双因素身份验证的情况下为个人帐户禁用双因素身份验证。

为组织要求双重身份验证

  1. 在 GitHub 的右上角,选择个人资料照片,然后单击“你的组织”。
  2. 在组织旁边,单击“设置”。
  3. 在侧边栏的“安全性”部分中,单击“ 身份验证安全性”。
  4. 在“双因素身份验证”下,选择“要求对组织中的每个人进行双因素身份验证”,然后单击“保存”********。
  5. 如果出现提示,请阅读有关将从组织中删除的成员和外部协作者的信息。
  6. 在文本字段中,键入你的组织名称以确认更改,然后单击“删除成员并要求双因素身份验证”。

查看从您的组织中删除的人员

若要查看在你要求双重身份验证后因为不合规而被从组织中自动移除的用户,可以在搜索字段中使用 reason:two_factor_requirement_non_compliance 搜索审核日志

  1. 在任何页面的左上角,单击

  2. 在 GitHub Enterprise Server 上的管理帐户中,在任一页面的右上角,单击

  3. 如果你尚未在“站点管理员”页上,请在左上角单击“站点管理员”。

  4. 在边栏的“存档”部分中,单击“ 安全日志”。

  5. 使用 reason:two_factor_requirement_non_compliance 输入搜索查询。 若要缩小搜索范围,请执行以下操作:

    • 对于已删除的外部协作者,请输入 action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance

    您还可以在搜索中使用组织名称,查看已从特定组织中移除的用户:

    • org:octo-org AND reason:two_factor_requirement_non_compliance
  6. 单击 “搜索”

帮助已删除的外部协作者重新加入组织

如果在启用要求使用双因素身份验证时从组织中删除了任何外部协作者,他们将收到通知他们已被删除的电子邮件。 他们应当为个人帐户启用双重身份验证,并联系组织所有者来请求您的组织的访问权限。

延伸阅读