Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Esta versão do GitHub Enterprise será descontinuada em Esta versão do GitHub Enterprise foi descontinuada em 2020-08-20. No patch releases will be made, even for critical security issues. For better performance, improved security, and new features, upgrade to the latest version of GitHub Enterprise. For help with the upgrade, contact GitHub Enterprise support.

Versão do artigo: Enterprise Server 2.18

Exigir autenticação de dois fatores na organização

Você pode exigir que integrantes da organização e colaboradores externos habilitem a autenticação de dois fatores em suas contas pessoais para dificultar o acesso de elementos mal-intencionados a repositórios e configurações da organização.

Neste artigo

Ao usar LDAP ou autenticação integrada, a autenticação de dois fatores é compatível no appliance do GitHub Enterprise Server. Os administradores da organização podem exigir que os integrantes habilitem a autenticação de dois fatores.

When using SAML or CAS, two-factor authentication is not supported or managed on the GitHub Enterprise Server appliance, but may be supported by the external authentication provider. Two-factor authentication enforcement on organizations is not available. For more information about enforcing two-factor authentication on organizations, see "Requiring two-factor authentication in your organization."

Para obter mais informações, consulte este gráfico sobre métodos de autenticação compatíveis com 2FA.

Requisitos para exigir a autenticação de dois fatores

Antes de poder exigir que os integrantes da organização e colaboradores externos usem 2FA, você deve habilitar a autenticação de dois fatores na sua própria conta pessoal.

Avisos:

  • Se você exigir autenticação de dois fatores, os integrantes e colaboradores externos (incluindo contas bot) que não utilizem 2FA serão removidos da organização e perderão acesso aos repositórios dela, inclusive às bifurcações de repositórios privados. Se esses integrantes/colaboradores habilitarem a 2FA em suas contas pessoais dentro de três meses após serem removidos da organização, você poderá restabelecer suas configurações e privilégios de acesso.
  • Se a 2FA for obrigatória, integrantes da organização ou colaboradores externos que a desabilitarem serão automaticamente removidos da organização.
  • Se você for o único proprietário de uma organização que exige autenticação de dois fatores, não poderá desabilitar a 2FA na sua conta pessoal sem desabilitar a autenticação de dois fatores obrigatória na organização.

Antes de exigir o uso da autenticação de dois fatores, é recomendável notificar os integrantes da organização e os colaboradores externos, pedindo que eles configurem 2FA nas contas deles. Na guia People (Pessoas) da organização, é possível ver se os integrantes e colaboradores externos já usam 2FA.

  1. In the top right corner of GitHub Enterprise Server, click your profile photo, then click Your profile.
    Profile photo
  2. On the left side of your profile page, under "Organizations", click the icon for your organization.
    organization icons
  3. Under your organization name, click Settings.
    Organization settings button
  4. In the organization settings sidebar, click Security.
    Security settings
  5. Under "Authentication", select Require two-factor authentication for everyone in your organization, then click Save.
    Require 2FA checkbox
  6. If prompted, read the information about members and outside collaborators who will be removed from the organization. Type your organization's name to confirm the change, then click Remove members & require two-factor authentication.
    Caixa Confirm two-factor enforcement (Confirmar exigência de dois fatores)

Exibir pessoas removidas da organização

Para ver as pessoas que foram removidas automaticamente da organização por motivo de não conformidade à sua solicitação da autenticação de dois fatores, você pode pesquisar o log de auditoria usando reason:two_factor_requirement_non_compliance no campo de pesquisa.

  1. No canto superior esquerdo de qualquer página, clique em .

    Ícone do Octocat

  2. In the upper-right corner of any page, click .

    Ícone de foguete para acessar as configurações de administrador do site

  3. Na barra lateral esquerda, clique em Audit log (Log de auditoria).

    Aba Log de auditoria

  4. Faça a consulta da pesquisa usando reason:two_factor_requirement_non_compliance.

    Evento de log de auditoria de ferramentas de equipe mostrando usuário removido por motivo de não conformidade com 2FA Para limitar sua pesquisa por:

    • Integrantes da organização removidos, insira action:org.remove_member AND reason:two_factor_requirement_non_compliance
    • Colaboradores externos removidos, insira action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance

    Também é possível ver as pessoas removidas de determinada organização usando o nome da organização na pesquisa:

    • org:octo-org AND reason:two_factor_requirement_non_compliance
  5. Clique em Search (Pesquisar).

Ajudar integrantes e colaboradores externos removidos a voltarem à organização

Se algum integrante ou colaborador externo for removido da organização quando você habilitar o uso obrigatório da autenticação de dois fatores, o integrante/colaborador receberá um e-mail informando que foi removido. Para solicitar acesso à sua organização, o integrante/colaborador deverá ativar a 2FA na conta pessoal e entrar em contato com o proprietário da organização.

Leia mais

Pergunte a uma pessoa

Não consegue encontrar o que procura?

Entrar em contato