使用者驗證

已完成

談到使用者驗證,安全性應該是首要的考量。 強大的安全性至關重要。 公司似乎每個月都會回報資料外洩。 認證由於安全性流程效率不佳而遭竊,或只是由於公司內缺少最新的安全性功能。 如果使用者採用需要長時間且令人沮喪的步驟進行驗證,建立安全的使用者驗證可能是艱鉅的工作。

GitHub Enterprise 支援兩種安全使用者驗證的建議方法:

  • SAML 單一登入(SSO)
  • Two-Factor 驗證(2FA)

SAML SSO 驗證

SAML(安全性判斷提示標記語言)SSO 會整合 GitHub 與貴組織的識別提供者 (IdP),允許集中式訪問控制,並改善合規性。 啟用時,GitHub 會將使用者重新導向至IdP進行驗證,再授與組織資源的存取權。

啟用和強制執行 SAML SSO

您可以根據您需要的強制執行範圍,在 組織企業 層級設定 SAML SSO。

Organization-Level SAML SSO

  • 安裝程式:在 [ 安全性] 底下的組織設定中,輸入IdP的SAML SSO URL和公用憑證。 測試並儲存組態。
  • 強制:選取 [要求 SAML SSO 驗證 ] 以自動移除不符合規範的成員。
  • 使用案例:適用於具有限影響的階段式推出或測試。

備註

GitHub 只會移除無法驗證的組織成員。 企業成員會保留下來,直到他們下次存取資源為止。

Enterprise-Level SAML SSO

  • 安裝程式:在您的企業帳戶設定中,啟用SAML SSO類似於組織層級。
  • 強制執行:在企業中的所有組織套用 SSO。
  • 優點:確保統一的原則,並降低分散設定的風險。
  • 注意:GitHub 不會 立即移除不符合規範的企業成員。 系統會提示他們在存取時進行驗證。

選擇正確的 SSO 範圍

準則 Org-Level Enterprise-Level
範圍 個別組織 整個企業
用戶移除 立即強制執行 延遲到下一次存取
原則一致性 依組織而異 跨企業整合
設定複雜度 較低 較高
用例 試驗/測試 廣泛合規性

逐步解說:啟用和強制執行SAML SSO

Scope 步驟
組織 1.流覽至 您的組織 → [ 設定 ] → [安全性]。
2.使用 IdP 的詳細資料啟用 SAML。
3.測試組態並儲存。
4.選取 [需要 SAML SSO],然後移除不符合規範的使用者。
企業 1.流覽至 您的企業[設定 ] → [安全性]。
2.使用 IdP 的詳細資料啟用 SAML。
3.測試組態並儲存。
4.在所有組織之間強制執行 SSO,並檢閱不符合規範的使用者。

要求組織所有成員進行 SSO 驗證的設定螢幕擷取畫面。

雙因素驗證 (2FA)

2FA 會在使用者名稱和密碼之外新增第二個驗證步驟。 您可以要求組織成員、外部共同作業者和計費管理員使用 2FA。

警告

當您需要對組織使用雙因素驗證時,所有不使用 2FA 的帳戶都會從組織中移除,並失去其存放庫的存取權。 受影響的帳戶包括 Bot 帳戶。

如需 2FA 的其他詳細資訊,請參閱使用雙重要素驗證 (2FA) 保護您的帳戶

強制執行 2FA

  • 流覽至組織 的安全性 設定。
  • 啟用標示 為 [需要雙因素驗證] 的複選框。
  • 事先溝通需求,以防止遺失存取權。

顯示要求組織中成員進行雙重要素驗證的核取方塊之螢幕擷取畫面。

GitHub 中的 2FA 方法

方法 說明
安全性金鑰 最安全的方法。 防止網路釣魚的實體USB或NFC裝置。 需要使用 TOTP(以時間為基礎的單次密碼)或 SMS(簡短訊息服務)進行先前的設定。
TOTP 應用程式 推薦。 產生以時間為基礎的單次密碼、支持備份,並脫機運作。
短信 最不安全。 應該只在 TOTP 不可行的地方使用。 GitHub SMS 支援依區域而異。

以時間為基礎的單次密碼

時間型一次性密碼代碼的螢幕擷取畫面。

GitHub SMS 支援

SMS 代碼的螢幕擷取畫面。

備註

安全性金鑰會將認證儲存在本機,且永遠不會公開秘密。 GitHub 建議 FIDO2/U2F 金鑰。

稽核 2FA 合規性

若要檢閱已啟用 2FA 的人員:

  1. 移至 [組織 ] →選取 [組織→ [人員 ] 索引標籤。
  2. 選取 2FA 篩選條件。

您可以從這裏識別不符合規範的使用者,並透過電子郵件來追蹤 GitHub 外部。

帳戶安全性設定的螢幕擷取畫面。