文章版本: Enterprise Server 2.17
关于双重身份验证
双重身份验证(或 2FA)是登录网站或应用时使用的额外保护层。 启用 2FA 时,必须使用您的用户名和密码登录,并提供另一种只有您知道或可以访问的身份验证形式。
对于 GitHub Enterprise,第二种身份验证形式是应用程序在移动设备上生成的代码。 在启用 2FA 后,只要有人尝试登录您的 GitHub Enterprise 帐户,GitHub Enterprise 就会生成验证码。 别人登录您的帐户的唯一方式是知道您的密码,并且获取您的手机上的验证码。
使用手机应用程序配置 2FA 后,您可以添加一个安全密钥,如指纹识别器或 Windows Hello。 FIDO U2F 身份验证目前可用于 Chrome、Firefox 和 Opera 浏览器。
You can also configure additional recovery methods in case you lose access to your two-factor authentication credentials. 有关设置 2FA 的更多信息,请参阅“配置双重身份验证”和“配置双重身份验证恢复方法”。
为确保帐户安全,强烈建议开启 2FA,不仅在 GitHub Enterprise 上开启,在支持它的其他网站和应用程序上也要开启。 您可通过以下方式使用 2FA 访问 GitHub Enterprise:
- GitHub Enterprise 网站
- GitHub Enterprise API
- GitHub Desktop
更多信息请参阅“使用双重身份验证访问 GitHub”。
双重身份验证恢复代码
配置双重身份验证时,您将下载并保存双重身份验证恢复代码。 如果无法访问您的电话,您可以使用恢复代码向 GitHub Enterprise 验证。 更多信息请参阅“丢失 2FA 凭据时恢复帐户”。
您的组织中需要双重身份验证
组织所有者可要求组织成员和外部协作者使用双重身份验证保护其个人帐户的安全。 更多信息请参阅“您的组织中需要双重身份验证”。
支持 2FA 的身份验证方法
身份验证方法 | 描述 | 双重身份验证支持 |
---|---|---|
内置 | 根据存储在 GitHub Enterprise Server 设备上的用户帐户进行身份验证。 | 在 GitHub Enterprise Server 设备上支持和管理。 组织管理员可要求对组织的成员启用 2FA。 |
内置向身份提供商进行身份验证 | 根据存储在身份提供程序中的用户帐户进行身份验证。 | 依赖身份提供程序。 |
LDAP | 允许与您的公司目录服务集成以进行身份验证。 | 在 GitHub Enterprise Server 设备上支持和管理。 组织管理员可要求对组织的成员启用 2FA。 |
SAML | 在外部身份提供商上进行身份验证。 | 在 GitHub Enterprise Server 设备上不受支持或无法管理,但受外部身份验证提供商的支持。 在组织上无法实施双重身份验证。 |
CAS | 单点登录服务由外部服务器提供。 | 在 GitHub Enterprise Server 设备上不受支持或无法管理,但受外部身份验证提供商的支持。 在组织上无法实施双重身份验证。 |