对于 GitHub Enterprise Server,第二种身份验证形式是应用程序在移动设备上生成的代码。 在启用 2FA 后,只要有人尝试登录您的 GitHub Enterprise Server 帐户,GitHub Enterprise Server 就会生成验证码。 别人登录您的帐户的唯一方式是知道您的密码,并且获取您的手机上的验证码。
使用手机应用程序配置 2FA 后,您可以添加一个安全密钥,如指纹识别器或 Windows Hello。 启用安全密钥身份验证的技术称为 WebAuthn。 WebAuthn 是 U2F 的继承者,适用于所有现代浏览器。 更多信息请参阅“WebAuthn”和“我可以使用”。
您还可以配置其他恢复方法,以防无法访问双重身份验证凭据。 有关设置 2FA 的更多信息,请参阅“配置双重身份验证”和“配置双重身份验证恢复方法”。
为确保帐户安全,强烈建议启用 2FA,不仅在 GitHub Enterprise Server 上启用,在支持 2FA 的其他网站和应用程序上也要启用。 您可以启用 2FA 以访问 GitHub Enterprise Server 和 GitHub Desktop。
更多信息请参阅“使用双重身份验证访问 GitHub”。
双重身份验证恢复代码
配置双重身份验证时,您将下载并保存双重身份验证恢复代码。 如果无法访问您的电话,您可以使用恢复代码向 GitHub Enterprise Server 验证。 更多信息请参阅“丢失 2FA 凭据时恢复帐户”。
您的组织中需要双重身份验证
组织所有者可要求组织成员和外部协作者使用双重身份验证保护其个人帐户的安全。 更多信息请参阅“您的组织中需要双重身份验证”。
支持 2FA 的身份验证方法
身份验证方法 | 描述 | 双重身份验证支持 |
---|---|---|
内置 | 根据存储在 GitHub Enterprise Server 设备上的用户帐户进行身份验证。 | 在 GitHub Enterprise Server 设备上支持和管理。 组织管理员可要求对组织的成员启用 2FA。 |
内置向身份提供商进行身份验证 | 根据存储在身份提供程序中的用户帐户进行身份验证。 | 依赖身份提供程序。 |
LDAP | 允许与您的公司目录服务集成以进行身份验证。 | 在 GitHub Enterprise Server 设备上支持和管理。 组织管理员可要求对组织的成员启用 2FA。 |
SAML | 在外部身份提供商上进行身份验证。 | 在 GitHub Enterprise Server 设备上不受支持或无法管理,但受外部身份验证提供商的支持。 在组织上无法实施双重身份验证。 |
CAS | 单点登录服务由外部服务器提供。 | 在 GitHub Enterprise Server 设备上不受支持或无法管理,但受外部身份验证提供商的支持。 在组织上无法实施双重身份验证。 |