Benutzerauthentifizierung

Abgeschlossen

Wenn es um Benutzerauthentifizierung geht, sollte Sicherheit die wichtigste Überlegung sein, die in den Sinn kommt. Starke Sicherheit ist von entscheidender Bedeutung. Es scheint, als ob fast jeden Monat ein Unternehmen eine Datenschutzverletzung meldet. Anmeldeinformationen werden aufgrund ineffizienter Sicherheitsprozesse oder einfach aufgrund fehlender zeitgemäßer Sicherheitsfunktionen im Unternehmen gestohlen. Die Einrichtung von sicherer Benutzerauthentifizierung kann eine schwierige Aufgabe sein, wenn die Benutzerakzeptanz lange und frustrierende Schritte bis zur Authentifizierung erfordert.

GitHub Enterprise unterstützt zwei empfohlene Methoden für die sichere Benutzerauthentifizierung:

  • SAML Single Sign-On(SSO)
  • Two-Factor Authentication(2FA)

SAML-SSO-Authentifizierung

SAML(Security Assertion Markup Language) SSO integriert GitHub in den Identitätsanbieter Ihrer Organisation (IdP), sodass zentrale Zugriffssteuerung und verbesserte Compliance ermöglicht werden. Wenn diese Option aktiviert ist, leitet GitHub Benutzer zur Authentifizierung um, bevor Sie Zugriff auf Organisationsressourcen gewähren.

Aktivieren und Erzwingen von SAML-SSO

Sie können SAML-SSO entweder auf Organisationsebene oder auf Unternehmensebene konfigurieren, je nach umfang der erzwingung, die Sie benötigen.

Organization-Level SAML SSO

  • Setup: Geben Sie in Ihren Organisationseinstellungen unter "Sicherheit" die SAML-SSO-URL und das öffentliche Zertifikat Ihres IdP ein. Testen und speichern Sie die Konfiguration.
  • Erzwingung: Wählen Sie SAML-SSO-Authentifizierung aus , um nicht kompatible Mitglieder automatisch zu entfernen.
  • Anwendungsfall: Ideal für phasenweise Rollouts oder Tests mit eingeschränkter Wirkung.

Hinweis

GitHub entfernt nur Organisationsmitglieder, die sich nicht authentifizieren können. Enterprise-Mitglieder bleiben bis zum nächsten Zugriff auf die Ressource erhalten.

Enterprise-Level SAML SSO

  • Setup: Aktivieren Sie in ihren Unternehmenskontoeinstellungen SAML-SSO ähnlich wie auf Organisationsebene.
  • Erzwingung: Wenden Sie SSO für alle Organisationen in Ihrem Unternehmen an.
  • Vorteile: Stellt einheitliche Richtlinien sicher und reduziert das Risiko von fragmentierten Konfigurationen.
  • Hinweis: GitHub entfernt nicht sofort nicht kompatible Unternehmensmitglieder. Sie werden aufgefordert, sich beim Zugriff zu authentifizieren.

Auswählen des richtigen SSO-Bereichs

Kriterien Org-Level Enterprise-Level
Bereich Einzelne Organisation Gesamtes Unternehmen
Benutzerentfernung Unmittelbar nach der Durchsetzung Zurückgestellt bis zum nächsten Zugriff
Richtlinienkonsistenz Variiert je nach Organisation Unternehmensübergreifend vereinheitlicht
Setupkomplexität Senken Höher
Anwendungsfall Pilot/Test Umfassende Compliance

Schritt für Schritt: Aktivieren und Erzwingen von SAML-SSO

Geltungsbereich Schritte
Organisation 1. Navigieren Sie zu Ihren OrganisationenEinstellungenSicherheit.
2. Aktivieren Sie SAML mit den Details Ihres IdP.
3. Testkonfiguration und Speichern.
4. Wählen Sie SAML-SSO erforderlich aus, und entfernen Sie dann nicht kompatible Benutzer.
Enterprise 1. Navigieren Sie zu Ihren UnternehmenEinstellungenSicherheit.
2. Aktivieren Sie SAML mit den Details Ihres IdP.
3. Testkonfiguration und Speichern.
4. Erzwingen Sie SSO in allen Organisationen, und überprüfen Sie nicht kompatible Benutzer.

Screenshot: Einstellung, dass SSO-Authentifizierung für alle Mitglieder einer Organisation erforderlich ist.

Zweistufige Authentifizierung

2FA fügt einen zweiten Überprüfungsschritt über Benutzername und Kennwort hinaus hinzu. Sie können 2FA für Organisationsmitglieder, externe Mitarbeiter und Abrechnungsmanager anfordern.

Warnung

Wenn Sie die Verwendung der zweistufigen Authentifizierung für Ihre Organisation benötigen, werden alle Konten, die 2FA nicht verwenden, aus der Organisation entfernt und verlieren den Zugriff auf seine Repositorys. Betroffene Konten umfassen Botkonten.

Ausführlichere Informationen zu 2FA finden Sie unter Schützen Ihres Kontos mit zweistufiger Authentifizierung (2FA).

Erzwingen von 2FA

  • Navigieren Sie zu den Sicherheitseinstellungen Ihrer Organisation.
  • Aktivieren Sie das Kontrollkästchen mit der Bezeichnung "Zweistufige Authentifizierung erforderlich".
  • Kommunizieren Sie die Anforderung im Voraus, um den Verlust des Zugriffs zu verhindern.

Screenshot des Kontrollkästchens, das zweistufige Authentifizierung für Mitglieder in der Organisation verlangt.

2FA-Methoden in GitHub

Methode BESCHREIBUNG
Sicherheitsschlüssel Die sicherste Methode. Physische USB- oder NFC-Geräte, die Phishing verhindern. Erfordert eine vorherige Einrichtung mit TOTP(zeitbasierte einmalige Kennwörter) oder SMS(Short Message Service).
TOTP-Apps Empfohlen. Generiert zeitbasierte einmalige Kennwörter, unterstützt sicherung und funktioniert offline.
SMS Am wenigsten sicher. Sollte nur verwendet werden, wenn TOTP nicht lebensfähig ist. Die GitHub-SMS-Unterstützung variiert je nach Region.

Zeitbasierte einmalige Kennwörter

Screenshot: Zeitbasierter Einmalkennwortcode.

GitHub SMS-Unterstützung

Screenshot des SMS-Codes

Hinweis

Sicherheitsschlüssel speichern Anmeldeinformationen lokal und machen niemals geheime Schlüssel verfügbar. GitHub empfiehlt FIDO2/U2F-Schlüssel.

Überwachung der 2FA-Compliance

So überprüfen Sie, wer 2FA aktiviert hat:

  1. Wechseln Sie zu "Ihre Organisationen ", → "Organisation" → Registerkarte " Personen " auswählen.
  2. Wählen Sie den 2FA-Filter aus.

Von hier aus können Sie nicht konforme Benutzer identifizieren und außerhalb von GitHub nachverfolgen, in der Regel per E-Mail.

Screenshot: Kontosicherheitseinstellung.