Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Aplicar configurações de segurança na conta corporativa

Os proprietários corporativos podem aplicar determinadas políticas de segurança para todas as organizações pertencentes a uma conta corporativa.

Enterprise accounts are available with GitHub Enterprise Cloud. Para obter mais informações, consulte "Sobre contas corporativas".

Neste artigo

Exigir autenticação de dois fatores para organizações na conta corporativa

Os proprietários corporativos podem exigir que integrantes da organização, gerentes de cobrança e colaboradores externos em todas as organizações pertencentes a uma conta corporativa usem autenticação de dois fatores para proteger suas contas pessoais.

Antes de exigir 2FA para todas as organizações pertencentes à conta corporativa, você deve habilitar a autenticação de dois fatores para sua própria conta. Para obter mais informações, consulte "Proteger sua conta com autenticação de dois fatores (2FA)".

Avisos:

  • Se você exigir autenticação de dois fatores para a conta corporativa, os integrantes, colaboradores externos e gerentes de cobrança (incluindo contas bot) em todas as organizações pertencentes à conta corporativa que não utilizem 2FA serão removidos da organização e perderão acesso aos repositórios dela. Eles também perderão acesso às bifurcações dos repositórios privados da organização. Se a autenticação de dois fatores for habilitada para a conta pessoal deles em até três meses após a remoção da organização, será possível restabelecer as configurações e os privilégios de acesso deles. Para obter mais informações, consulte "Restabelecer ex-integrantes da organização".
  • Qualquer proprietário da organização, integrante, gerente de cobrança ou colaborador externo em qualquer das organizações pertencentes à conta corporativa que desabilite 2FA para a conta pessoal dele depois que você tiver habilitado a autenticação de dois fatores obrigatória será removido automaticamente da organização.
  • Se você for o único proprietário de uma conta corporativa que exige autenticação de dois fatores, não poderá desabilitar 2FA para sua conta pessoal sem desabilitar a autenticação de dois fatores obrigatória para a conta corporativa.

Antes de exigir o uso da autenticação de dois fatores, é recomendável notificar os integrantes da organização, colaboradores externos e gerentes de cobrança e pedir que eles configurem 2FA nas contas deles. Os proprietários da organização podem ver se integrantes e colaboradores externos já utilizam 2FA na página People (Pessoas) de cada organização. Para obter mais informações, consulte "Ver se os usuários na organização têm a 2FA habilitada".

  1. Navigate to your enterprise account by visiting https://github.com/enterprises/ENTERPRISE-NAME, replacing ENTERPRISE-NAME with your enterprise account's name.

  2. In the enterprise account sidebar, click Settings.

    Settings tab in the enterprise account sidebar

  3. In the left sidebar, click Security.

    Security tab in the enterprise account settings sidebar

  4. Em "Two-factor authentication" (Autenticação de dois fatores), revise as informações sobre como alterar a configuração. Optionally, to view the setting's current configuration for all organizations in the enterprise account before enforcing the setting, click View your organizations' current configurations.

    Link to view the current policy configuration for organizations in the business

  5. Em "Two-factor authentication" (Autenticação de dois fatores), selecione Require two-factor authentication for all organizations in your business (Exigir autenticação de dois fatores para todas as organizações na empresa) e clique em Save (Salvar).

    Caixa de seleção para exigir autenticação de dois fatores

  6. Se solicitado, leia as informações sobre os integrantes e colaboradores externos que serão removidos das organizações pertencentes à conta corporativa. Para confirmar a alteração, digite o nome da conta corporativa e clique em Remove members & require two-factor authentication (Remover integrantes e exigir autenticação de dois fatores).

    Caixa Confirm two-factor enforcement (Confirmar exigência de dois fatores)

  7. Como alternativa, se algum integrante ou colaborador externo for removido das organizações pertencentes à conta corporativa, recomendamos enviar um convite para restabelecer os privilégios e o acesso à organização que ele tinha anteriormente. Cada pessoa precisa habilitar a autenticação de dois fatores para poder aceitar o convite.

Habilitar logon único de SAML para organizações na conta corporativa

Os proprietários corporativos podem habilitar o SAML SSO (logon único de SAML) e configurar um provedor de identidade de SAML em todas as organizações pertencentes a uma conta corporativa. Depois que você habilita o SAML SSO para a conta corporativa, ele é habilitado por padrão para todas as organizações pertencentes a ela. Todos os integrantes deverão autenticar usando o SAML SSO para obter acesso às organizações de que fazem parte, e os proprietários corporativos precisarão autenticar usando o SAML SSO ao acessar uma conta corporativa.

We offer limited support for all identity providers that implement the SAML 2.0 standard. We officially support these identity providers that have been internally tested:

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Observação: se você habilitar a autenticação com logon único SAML para a conta corporativa, as configurações SAML existentes no nível da organização serão substituídas. Para obter mais informações, consulte "Sincronizar equipes entre o provedor de identidade e o GitHub".

  1. Navigate to your enterprise account by visiting https://github.com/enterprises/ENTERPRISE-NAME, replacing ENTERPRISE-NAME with your enterprise account's name.

  2. In the enterprise account sidebar, click Settings.

    Settings tab in the enterprise account sidebar

  3. In the left sidebar, click Security.

    Security tab in the enterprise account settings sidebar

  4. Optionally, to view the setting's current configuration for all organizations in the enterprise account before enforcing the setting, click View your organizations' current configurations.

    Link to view the current policy configuration for organizations in the business

  5. Em "SAML single sign-on" (Logon único de SAML), selecione Enable SAML authentication (Habilitar autenticação SAML).

    Caixa de seleção para habilitar SAML SSO

  6. No campo Sign on URL (URL de logon), digite o ponto de extremidade HTTPS do seu IdP para solicitações de logon único. Esse valor está disponível na configuração do IdP.

    Campo referente ao URL para o qual os integrantes serão encaminhados ao entrarem

  7. Como alternativa, no campo Issuer (Emissor), digite o nome do emissor de SAML. Isso confirma a autenticidade das mensagens enviadas.

    Campo referente ao nome do emissor de SAML

  8. Em Public Certificate (Certificado público), cole um certificado para verificar as respostas de SAML.

    Campo referente ao certificado público do seu provedor de identidade

  9. Para verificar a integridade das solicitações do emissor de SAML, clique em . Em seguida, nos menus suspensos Signature Method (Método de assinatura) e Digest Method (Método de compilação), escolha o algoritmo de hash usado pelo emissor de SAML.

    Menus suspensos Signature Method (Método de assinatura) e Digest Method (Método de compilação) para os algoritmos de hash usados pelo emissor de SAML

  10. Antes de habilitar o SAML SSO para sua empresa, clique em Test SAML configuration (Testar configuração de SAML) para garantir que as informações que você digitou estão corretas.

    Botão para testar a configuração de SAML antes da aplicação

  11. Clique em Save (Salvar).

Gerenciar autoridades certificadas de SSH da conta corporativa

Os proprietários corporativos podem adicionar e excluir autoridades certificadas (CAs) de SSH de uma conta corporativa.

Adicionando uma CA de SSH à sua conta corporativa, você pode permitir que integrantes de qualquer organização pertencente à conta corporativa acessem repositórios da organização usando certificados de SSH fornecidos por você. You can require that members use SSH certificates to access organization resources,. Para obter mais informações, consulte "Sobre autoridades certificadas de SSH".

Adicionar uma autoridade certificada de SSH

When you issue each client certificate, you must include an extension that specifies which GitHub user the certificate is for. Para obter mais informações, consulte "Sobre autoridades certificadas SSH".

  1. Navigate to your enterprise account by visiting https://github.com/enterprises/ENTERPRISE-NAME, replacing ENTERPRISE-NAME with your enterprise account's name.

  2. In the enterprise account sidebar, click Settings.

    Settings tab in the enterprise account sidebar

  3. In the left sidebar, click Security.

    Security tab in the enterprise account settings sidebar

  4. To the right of "SSH Certificate Authorities", click New CA.

    New CA button

  5. Under "Key," paste your public SSH key.

    Key field to add CA

  6. Click Add CA.

  7. Optionally, to require members to use SSH certificates, select Require SSH Certificates, then click Save.

    Require SSH Certificate checkbox and save button

Excluir uma autoridade certificada de SSH

A exclusão de uma CA não pode ser desfeita. Se você quiser usar a mesma CA no futuro, precisará fazer upload dela novamente.

  1. Navigate to your enterprise account by visiting https://github.com/enterprises/ENTERPRISE-NAME, replacing ENTERPRISE-NAME with your enterprise account's name.

  2. In the enterprise account sidebar, click Settings.

    Settings tab in the enterprise account sidebar

  3. In the left sidebar, click Security.

    Security tab in the enterprise account settings sidebar

  4. Under "SSH Certificate Authorities", to the right of the CA you want to delete, click Delete.

    Delete button

  5. Read the warning, then click I understand, please delete this CA.

    Delete confirmation button

Pergunte a uma pessoa

Não consegue encontrar o que procura?

Entrar em contato