Autentikasi pengguna

Selesai

Dalam hal autentikasi pengguna, keamanan harus menjadi pertimbangan nomor satu yang diingat. Keamanan yang kuat sangat penting. Sepertinya setiap bulan, perusahaan melaporkan pelanggaran data. Info masuk dicuri karena proses keamanan yang tidak efisien, atau hanya karena kurangnya fitur keamanan terbaru dalam perusahaan. Menetapkan autentikasi pengguna yang aman dapat menjadi tugas yang sulit jika adopsi pengguna memerlukan langkah yang panjang dan membuat frustrasi untuk melakukan autentikasi.

GitHub Enterprise mendukung dua metode yang direkomendasikan untuk autentikasi pengguna yang aman:

  • Akses Menyeluruh (SSO) SAML
  • AutentikasiTwo-Factor(2FA)

Autentikasi SSO SAML

SAML(Security Assertion Markup Language) SSO mengintegrasikan GitHub dengan Penyedia Identitas (IdP) organisasi Anda, memungkinkan kontrol akses terpusat, dan meningkatkan kepatuhan. Saat diaktifkan, GitHub mengalihkan pengguna ke IdP untuk autentikasi sebelum memberikan akses ke sumber daya organisasi.

Mengaktifkan dan Menerapkan SSO SAML

Anda dapat mengonfigurasi SSO SAML di tingkat organisasi atau perusahaan , tergantung pada cakupan penerapan yang Anda butuhkan.

SSO SAML Tingkat Organisasi

  • Penyiapan: Di pengaturan organisasi Anda di bawah Keamanan, masukkan URL SSO SAML IdP dan sertifikat publik Anda. Uji dan simpan konfigurasi.
  • Penegakan: Pilih Wajibkan autentikasi SSO SAML untuk menghapus anggota yang tidak patuh secara otomatis.
  • Kasus Penggunaan: Ideal untuk peluncuran atau pengujian bertahis dengan dampak terbatas.

Nota

GitHub hanya menghapus anggota organisasi yang gagal mengautentikasi. Anggota perusahaan tetap ada sampai mereka selanjutnya mengakses sumber daya.

SSO SAML Enterprise-Level

  • Penyiapan: Di pengaturan akun perusahaan Anda, aktifkan SSO SAML yang mirip dengan tingkat organisasi.
  • Penerapan: Terapkan SSO di semua organisasi di perusahaan Anda.
  • Manfaat: Memastikan kebijakan terpadu dan mengurangi risiko dari konfigurasi terfragmentasi.
  • Catatan: GitHub tidak segera menghapus anggota perusahaan yang tidak patuh. Mereka diminta untuk mengautentikasi setelah akses.

Memilih Cakupan SSO yang Tepat

Kriteria Org-Level Enterprise-Level
Ruang lingkup Organisasi individual Seluruh perusahaan
Penghapusan Pengguna Segera setelah penegakan Ditangguhkan hingga akses berikutnya
Konsistensi Kebijakan Bervariasi menurut org Terpadu di seluruh perusahaan
Kompleksitas Penyiapan Turunkan Lebih tinggi
Kasus Penggunaan Uji coba/pengujian Kepatuhan luas

Langkah demi Langkah: Mengaktifkan dan Memberlakukan SSO SAML

Ruang Lingkup Langkah-langkah
Organisasi 1. Navigasi ke Organisasi AndaPengaturanKeamanan.
2. Aktifkan SAML dengan rincian IdP Anda.
3. Uji konfigurasi dan simpan.
4. Pilih Perlu SSO SAML, lalu hapus pengguna yang tidak patuh.
Perusahaan 1. Buka perusahaan AndaPengaturanKeamanan.
2. Aktifkan SAML dengan rincian IdP Anda.
3. Uji konfigurasi dan simpan.
4. Terapkan SSO di semua organisasi dan tinjau pengguna yang tidak patuh.

Cuplikan layar pengaturan untuk memerlukan autentikasi SSO untuk semua anggota organisasi.

Autentikasi (2FA) Two-Factor

2FA menambahkan langkah verifikasi kedua di luar nama pengguna dan kata sandi. Anda dapat memerlukan 2FA untuk anggota organisasi, kolaborator luar, dan manajer penagihan.

Peringatan

Saat Anda memerlukan penggunaan autentikasi dua faktor untuk organisasi Anda, semua akun yang tidak menggunakan 2FA dihapus dari organisasi dan kehilangan akses ke repositorinya. Akun yang terpengaruh termasuk akun bot.

Untuk informasi selengkapnya tentang 2FA, lihat Mengamankan akun Anda dengan autentikasi dua faktor (2FA).

Menerapkan 2FA

  • Navigasikan ke pengaturan Keamanan organisasi Anda.
  • Aktifkan kotak centang berlabel Memerlukan autentikasi dua faktor.
  • Komunikasikan persyaratan terlebih dahulu untuk mencegah hilangnya akses.

Cuplikan layar kotak centang yang memerlukan autentikasi dua faktor untuk anggota di organisasi.

Metode 2FA di GitHub

Metode Deskripsi
Kunci Keamanan Metode yang paling aman. Perangkat USB atau NFC fisik yang mencegah phishing. Memerlukan penyiapan sebelumnya dengan TOTP(Kata sandi satu kali berbasis waktu) atau SMS(Layanan Pesan Singkat).
Aplikasi TOTP Direkomendasikan. Menghasilkan kata sandi satu kali berbasis waktu, mendukung pencadangan, dan berfungsi offline.
SMS Paling tidak aman. Seharusnya hanya digunakan di mana TOTP tidak berfungsi. Dukungan SMS GitHub bervariasi menurut wilayah.

Kata sandi satu kali berbasis waktu

Cuplikan layar kode kata sandi satu kali berbasis waktu.

Dukungan SMS GitHub

Cuplikan layar kode SMS.

Nota

Kunci keamanan menyimpan kredensial secara lokal dan tidak pernah mengekspos rahasia. GitHub merekomendasikan kunci FIDO2/U2F.

Mengaudit Kepatuhan 2FA

Untuk meninjau siapa yang telah mengaktifkan 2FA:

  1. Buka organisasi Anda → pilih tab org → People .
  2. Pilih filter 2FA .

Dari sini, Anda dapat mengidentifikasi pengguna yang tidak patuh dan menindaklanjuti di luar GitHub, biasanya melalui email.

Cuplikan layar pengaturan keamanan akun.