配置双重身份验证
您可以使用移动应用程序配置双重身份验证。 还可以使用 FIDO U2F 添加安全密钥。
我们强力建议使用基于时间的一次性密码 (TOTP) 应用程序来配置 2FA。 TOTP 应用程序支持在云中安全备份您的验证码,在无法访问设备的情况下也可以进行恢复。
本文内容
警告:
- 如果您是要求双重身份验证的组织中的成员或其私有仓库的外部协作者,则必须离开该组织后才能在 您的 GitHub Enterprise Server 实例 上禁用 2FA。
- 如果禁用 2FA,您将自动失去对该组织以及您在该组织私有仓库中所拥有的任何私有分叉的访问权限。 要恢复对该组织和分叉的访问权限,请重新启用双重身份验证并联系组织所有者。
使用 TOTP 移动应用程序配置双重身份验证
基于时间的一次性密码 (TOTP) 应用程序可自动生成在特定时间后变化的验证码。 我们建议使用基于云的 TOTP 应用程序,例如:
提示:要在多个设备上通过 TOTP 配置身份验证,请在设置过程中,同时使用每个设备扫描 QR 码。 如果已启用 2FA,但您要添加其他设备,则必须从安全设置中重新配置 2FA。
-
下载 TOTP 应用程序。
-
在任意页面的右上角,单击您的个人资料照片,然后单击 Settings(设置)。
-
在用户设置侧边栏中,单击 Security(安全)。
-
在“Two-factor authentication(双重身份验证)”下,单击 Set up two-factor authentication(设置双重身份验证)。
-
在双重身份验证页面上,单击 Set up using an app(使用应用程序设置)。
-
将恢复代码保存在安全的位置。在失去访问权限时,恢复代码可帮助您恢复帐户登录。
- 要将恢复代码保存到设备上,请单击 Download(下载)。
- 要保存恢复代码的硬拷贝,请单击 Print(打印)。
- 要复制恢复代码以存储在密码管理器中,请单击 Copy(复制)。
-
保存双因素恢复代码后,单击 Next(下一步)。
-
在双重身份验证页面上,执行以下操作之一:
- 使用移动设备的应用程序扫描 QR 码。扫描完成后,应用程序会显示六位数代码,您可以在 GitHub Enterprise 输入该代码。
- 如果无法扫描 QR 码,请单击 enter this text code(输入此文本代码)以查看可复制的代码,然后在 GitHub Enterprise 上手动输入。
-
TOTP 移动应用程序将保存您的 GitHub Enterprise 帐户并每隔几秒生成新的验证码。 在 GitHub Enterprise 中的 2FA 页面上,键入代码并单击 Enable(启用)。
-
保存恢复代码并启用 2FA 后,我们建议您注销并重新登录帐户。如果出现问题,例如忘记密码或电子邮件地址拼写错误,您可以使用恢复代码访问您的帐户并更正问题。
使用 FIDO U2F 配置双重身份验证
通过 TOTP 移动应用程序 配置 2FA 后,您可以添加支持 FIDO U2F 标准的安全密钥以用于 GitHub Enterprise 上的双重身份验证。
安全密钥验证是 TOTP 应用程序验证的备用选择。 如果您丢失了硬件密钥,仍可以使用手机的代码进行登录。
提示:FIDO U2F 身份验证目前仅适用于 Chrome 浏览器。
-
必须已通过 TOTP 移动应用程序 配置了 2FA。
-
下载并安装 Google Authenticator。
-
确保您的计算机中已插入 FIDO U2F 兼容安全密钥。
-
在任意页面的右上角,单击您的个人资料照片,然后单击 Settings(设置)。
-
在用户设置侧边栏中,单击 Security(安全)。
-
在“Security keys(安全密钥)”旁边,单击 添加。
-
在“Security keys(安全密钥)”下,单击 Register new device(注册新设备)。
-
键入安全密钥的昵称,然后单击 Add(添加)。
-
在提示时,触摸您的安全密钥让其向 GitHub Enterprise 验证。
-
如果要在安卓手机上向 GitHub Enterprise 验证,您可以使用 FIDO U2F 兼容安全密钥和 Google Authenticator 通过近场通信 (NFC) 登录您的帐户。
-
确认您已下载并且能够访问恢复代码。 如果尚未下载,或者要生成另一组代码,请下载代码并将其保存在安全位置。 如果无法访问自己的帐户,您可以使用恢复代码来恢复帐户访问。 更多信息请参阅“丢失 2FA 凭据时恢复帐户”。
-
保存恢复代码并启用 2FA 后,我们建议您注销并重新登录帐户。如果出现问题,例如忘记密码或电子邮件地址拼写错误,您可以使用恢复代码访问您的帐户并更正问题。