关于双重身份验证
双重身份验证(或 2FA)是登录网站或应用时使用的额外保护层。 启用 2FA 时,必须使用您的用户名和密码登录,并提供另一种只有您知道或可以访问的身份验证形式。
对于 GitHub Enterprise,第二种身份验证形式是应用程序在移动设备上生成的代码。 在启用 2FA 后,只要有人尝试登录您的 GitHub Enterprise 帐户,GitHub Enterprise 就会生成验证码。 别人登录您的帐户的唯一方式是知道您的密码,并且获取您的手机上的验证码。
在使用移动应用程序配置 2FA 后,您可以添加 FIDO U2F 安全密钥,并且配置其他恢复方法,以防失去对双重身份验证凭据的访问。 有关设置 2FA 的更多信息,请参阅“配置双重身份验证”和“配置双重身份验证恢复方法”。
为确保帐户安全,强烈建议开启 2FA,不仅在 GitHub Enterprise 上开启,在支持它的其他网站和应用程序上也要开启。 您可通过以下方式使用 2FA 访问 GitHub Enterprise:
- GitHub Enterprise 网站
- GitHub Enterprise API
- GitHub Desktop
更多信息请参阅“使用双重身份验证访问 GitHub”。
双重身份验证恢复代码
配置双重身份验证时,您将下载并保存 2FA 恢复代码。在无法使用手机时,可使用恢复代码向 GitHub Enterprise 验证。 更多信息请参阅“丢失 2FA 凭据时恢复帐户”。
您的组织中需要双重身份验证
组织所有者可要求组织成员和外部协作者使用双重身份验证保护其个人帐户的安全。 更多信息请参阅“您的组织中需要双重身份验证”。
支持 2FA 的身份验证方法
身份验证方法 | 说明 | 双重身份验证支持 |
---|---|---|
内置 | 根据存储在 GitHub Enterprise Server 设备上的用户帐户执行身份验证。 | 在 GitHub Enterprise Server 设备上支持和管理。组织管理员可要求为组织成员启用 2FA。 |
通过身份提供程序进行内置身份验证 | 根据存储在身份提供程序上的用户帐户执行身份验证。 | 取决于身份提供程序。 |
LDAP | 允许与公司目录服务集成以进行身份验证。 | 在 GitHub Enterprise Server 设备上支持和管理里。组织管理员可要求为组织成员启用 2FA。 |
SAML | 在外部身份提供程序上执行身份验证。 | 在 GitHub Enterprise Server 设备上不受支持或管理,但可能受外部身份验证提供程序的支持。不能在组织上实施双重身份验证。 |
CAS | 由外部服务器提供单点登录服务。 | 在 GitHub Enterprise Server 设备上不受支持或管理,但可能受外部身份验证提供程序的支持。不能在组织上实施双重身份验证。 |