Hinweis: Ab März 2023 und bis Ende 2023 wird GitHub nach und nach von alle Benutzer*innen, die Code auf GitHub.com beitragen, die Aktivierung einer oder mehrerer Formen der Zwei-Faktoren-Authentifizierung (2FA) verlangen. Wenn du einer berechtigten Gruppe angehörst, wirst du per E-Mail benachrichtigt, wenn diese Gruppe für die Registrierung ausgewählt wurde. Ab diesem Zeitpunkt beginnt eine 45-tägige Anmeldefrist für 2FA, und auf GitHub.com werden Banner angezeigt, die dich zur Registrierung für 2FA auffordern. Wenn du keine Benachrichtigung erhältst, gehörst du keiner Gruppe mit verpflichtender 2FA-Registrierung an, aber wir empfehlen dies ausdrücklich.
Weitere Informationen zum Rollout der 2FA-Registrierung findest du in diesem Blogbeitrag.
Du kannst die Zwei-Faktor-Authentifizierung (TFA, 2FA) mit einer mobilen App oder per Textnachricht konfigurieren. Du kannst auch einen Sicherheitsschlüssel hinzufügen.
Wir empfehlen dringend, eine Anwendung für zeitbasierte Einmalkennwörter (Time-Based One-Time Password, TOTP) zu verwenden, um 2FA zu konfigurieren, sowie anstelle von SMS Sicherheitsschlüssel als Ausweichmethode zu verwenden. TOTP-Anwendungen sind zuverlässiger als SMS, insbesondere für Standorte außerhalb der USA. Viele TOTP-Apps unterstützen die sichere Sicherung deiner Authentifizierungscodes in der Cloud und können wiederhergestellt werden, wenn du den Zugriff auf dein Gerät verlierst.
Nachdem du 2FA konfiguriert hast, beginnt für dein Konto ein 28-tägiger Überprüfungszeitraum. Du kannst den Überprüfungszeitraum beenden, indem du die Zwei-Faktor-Authentifizierung (2FA) innerhalb dieser 28 Tage erfolgreich ausführst. Andernfalls wirst du am 28. Tag aufgefordert, 2FA in einer vorhandenen GitHub.com-Sitzung auszuführen. Wenn du die 2FA nicht durchführen und die Überprüfung nicht abschließen kannst, verwende die bereitgestellte Verknüpfung, um deine 2FA-Einstellungen neu zu konfigurieren und weiterhin Zugriff auf GitHub.com zu behalten.
Wenn du Mitglied eines Unternehmen mit verwalteten Benutzerinnen bist, kannst du die Zwei-Faktor-Authentifizierung für dein verwaltetes Benutzerkonto-Konto nur konfigurieren, wenn du als Setupbenutzerin angemeldet bist. Für andere Benutzerinnen als den Setupbenutzer muss eine Administrator*in die zweistufige Authentifizierung für deinen Identitätsanbieter (IdP) konfigurieren.
Warnung:
- Wenn du Mitglied, Abrechnungsmanagerin oder externer Mitarbeiter*in bei einem privaten Repository einer Organisation bist, die eine Zwei-Faktor-Authentifizierung verlangt, musst du die Organisation verlassen, bevor du 2FA in GitHub.com deaktivieren kannst.
- Wenn du die 2FA deaktivierst, verlierst du automatisch den Zugriff auf die Organisation und alle privaten Forks, die du in den privaten Repositorys der Organisation hast. Um wieder auf die Organisation und deine Forks zuzugreifen, aktiviere die Zwei-Faktor-Authentifizierung erneut und wende Dich an einen Organisationsinhaber.
Hinweis: Du kannst deine 2FA-Einstellungen neu konfigurieren, ohne 2FA vollständig zu deaktivieren. So werden sowohl deine Wiederherstellungscodes als auch deine Mitgliedschaft in Organisationen beibehalten, die 2FA anfordern.
Zwei-Faktor-Authentifizierung mit einer mobilen TOTP-Anwendung konfigurieren
Eine TOTP-Anwendung (Time-based One-Time Password) erzeugt automatisch einen Authentifizierungscode, der sich nach einem bestimmten Zeitraum ändert. Wir empfehlen die Nutzung Cloud-basierter TOTP-Apps wie:
Tipp: Um die Authentifizierung über TOTP auf mehreren Geräten zu konfigurieren, scanne den QR-Code während der Einrichtung mit jedem Gerät gleichzeitig. Wenn die 2FA bereits aktiviert ist, und du ein weiteres Gerät hinzufügen möchtest, musst du deine TOTP-App über deine Sicherheitseinstellungen erneut konfigurieren.
-
Lade eine TOTP-Anwendung herunter.
-
Klicke auf einer beliebigen Seite in der oberen rechten Ecke auf dein Profilfoto und anschließend auf Einstellungen.
-
Klicke im Abschnitt „Zugriff“ der Seitenleiste auf Kennwort und Authentifizierung.
-
Klicke im Abschnitt „Zwei-Faktor-Authentifizierung“ der Seite auf Zwei-Faktor-Authentifizierung aktivieren.
-
Führe unter „Authentifikator-App einrichten“ eine der folgenden Aktionen aus:
- Scanne den QR-Code mit der App deines Mobilgeräts. Nach dem Scannen zeigt die App einen sechsstelligen Code an, den du auf GitHub eingeben kannst.
- Wenn du den QR-Code nicht scannen kannst, klicke auf diesen Textcode eingeben, um einen Code anzuzeigen, den du stattdessen manuell in deiner TOTP-App eingeben kannst.
-
Die TOTP-Mobilanwendung speichert dein GitHub.com-Konto und generiert alle paar Sekunden einen neuen Authentifizierungscode. Gibt auf GitHub den Code in das Feld unter „Code aus der App überprüfen“ ein. 1. Klicke unter „Wiederherstellungscodes speichern“ auf Herunterladen, um deine Wiederherstellungscodes auf dein Gerät herunterzuladen. Deine Wiederherstellungscodes können dir dabei helfen, den Zugriff auf dein Konto wiederzuerlangen, falls du nicht mehr darauf zugreifen kannst. Speichere sie daher an einem sicheren Ort.
-
Klicke nach dem Speichern deiner Wiederherstellungscodes für die zweistufige Authentifizierung auf Ich habe meine Wiederherstellungscodes gespeichert. , um die zweistufige Authentifizierung für dein Konto zu aktivieren. 1. Optional kannst du zusätzliche 2FA-Methoden konfigurieren, um das Risiko einer Kontosperrung zu verringern. Weitere Informationen zum Konfigurieren der einzelnen zusätzlichen Methoden findest du unter Zwei-Faktor-Authentifizierung konfigurieren und Zwei-Faktor-Authentifizierung konfigurieren.
Zwei-Faktor-Authentifizierung mit SMS konfigurieren
Wenn du keine mobile TOTP-App konfigurieren kannst, kannst du auch deine Telefonnummer für den Empfang von SMS-Nachrichten registrieren.
Bevor du diese Methode verwendest, stelle sicher, dass du SMS empfangen kannst. Möglicherweise fallen Gebühren des Mobilfunkanbieters an.
Warnung: Es wird dringend empfohlen, für die Zwei-Faktor-Authentifizierung anstelle von SMS eine TOTP-Anwendung und als Ausweichmethode Sicherheitsschlüssel anstelle von SMS zu verwenden. GitHub unterstützt den SMS-Versand an Telefone nicht für jedes Land. Bevor du die Authentifizierung per SMS konfigurierst, sieh dir die Liste der Länder an, in denen GitHub die Authentifizierung per SMS unterstützt. Weitere Informationen findest du unter Länder, in denen die SMS-Authentifizierung unterstützt wird.
-
Klicke auf einer beliebigen Seite in der oberen rechten Ecke auf dein Profilfoto und anschließend auf Einstellungen.
-
Klicke im Abschnitt „Zugriff“ der Seitenleiste auf Kennwort und Authentifizierung.
-
Klicke im Abschnitt „Zwei-Faktor-Authentifizierung“ der Seite auf Zwei-Faktor-Authentifizierung aktivieren.
-
Klicke unten auf der Seite neben „SMS-Authentifizierung“ auf Auswählen.
-
Wähle unter „SMS-Authentifizierung einrichten“ deine Landesvorwahl aus, und gib deine Mobiltelefonnummer einschließlich der Ortsvorwahl ein. Wenn deine Informationen korrekt sind, klicke auf Authentifizierungscode senden.
-
Du erhältst eine SMS mit einem Sicherheitscode. Gib den Code auf GitHub in das Feld unter „Den an Ihr Telefon gesendeten Code überprüfen“ ein, und klicke auf Weiter.
-
Klicke unter „Wiederherstellungscodes speichern“ auf Herunterladen, um deine Wiederherstellungscodes auf dein Gerät herunterzuladen. Deine Wiederherstellungscodes können dir dabei helfen, den Zugriff auf dein Konto wiederzuerlangen, falls du nicht mehr darauf zugreifen kannst. Speichere sie daher an einem sicheren Ort.
-
Klicke nach dem Speichern deiner Wiederherstellungscodes für die zweistufige Authentifizierung auf Ich habe meine Wiederherstellungscodes gespeichert. , um die zweistufige Authentifizierung für dein Konto zu aktivieren. 1. Optional kannst du zusätzliche 2FA-Methoden konfigurieren, um das Risiko einer Kontosperrung zu verringern. Weitere Informationen zum Konfigurieren der einzelnen zusätzlichen Methoden findest du unter Zwei-Faktor-Authentifizierung konfigurieren und Zwei-Faktor-Authentifizierung konfigurieren.
Zwei-Faktor-Authentifizierung mit einem Sicherheitsschlüssel konfigurieren
Nachdem du 2FA konfiguriert hast, kannst du über eine mobile App für zeitbasierte Einmalkennwörter (TOTP) oder per SMS einen Sicherheitsschlüssel hinzufügen, z. B. einen Fingerabdruckleser oder Windows Hello. Die Technologie, die die Authentifizierung mit einem Sicherheitsschlüssel ermöglicht, wird als WebAuthn bezeichnet. WebAuthn ist der Nachfolger von U2F und arbeitet in allen modernen Browsern. Weitere Informationen findest du unter WebAuthn und Can I Use.
Auf den meisten Geräten und Browsern kannst du einen physikalischen Sicherheitsschlüssel über USB oder NFC verwenden. Die meisten Browser können auch den Fingerabdruckleser, die Gesichtserkennung oder das Kennwort/die PIN auf deinem Gerät als Sicherheitsschlüssel verwenden.
Die Registrierung eines Sicherheitsschlüssels für dein Konto ist nach der Aktivierung von 2FA per TOTP-Anwendung oder per SMS möglich. Wenn du deinen Sicherheitsschlüssel verlierst, kannst du immer noch den Code deines Telefons für die Anmeldung verwenden.
-
Du musst 2FA bereits über eine TOTP mobile App oder per SMS konfiguriert haben.
-
Vergewissere dich, dass du einen WebAuthn-kompatiblen Sicherheitsschlüssel in dein Gerät eingesteckt hast oder dein Gerät über einen integrierten Authentifikator wie Windows Hello, Face ID oder Touch ID verfügt. Die meisten Computer, Smartphones und Tablets unterstützen diese Authentifikatoren als benutzerfreundliche Alternative zu physischen Sicherheitsschlüsseln. 1. Klicke auf einer beliebigen Seite in der oberen rechten Ecke auf dein Profilfoto und anschließend auf Einstellungen.
-
Klicke im Abschnitt „Zugriff“ der Seitenleiste auf Kennwort und Authentifizierung.
-
Klicke neben "Sicherheitsschlüssel" auf Hinzufügen.
-
Klicke unter "Sicherheitsschlüssel" auf Neuen Sicherheitsschlüssel registrieren.
-
Gib einen Spitznamen für den Sicherheitsschlüssel ein und klicke dann auf Hinzufügen.
-
Aktiviere deinen Sicherheitsschlüssel gemäß der Anweisungen in der Dokumentation des Schlüssels. Wenn du einen in dein Gerät integrierten Authentifikator verwendest, befolge die Aktivierungsanweisungen deines Betriebssystems. Je nach Betriebssystem und Browser musst du eventuell Optionen wie
Face
,PIN
oderbuilt-in sensor
auswählen, um auf den Authentifikator deines Geräts zuzugreifen. -
Bestätige, dass du deine Wiederherstellungscodes heruntergeladen hast und auf sie zugreifen kannst. Wenn du das noch nicht getan hast oder einen anderen Satz an Codes verwenden möchtest, lade deine Codes herunter und speichere sie an einem sicheren Ort. Weitere Informationen findest du unter Wiederherstellungsmethoden bei der Zwei-Faktor-Authentifizierung konfigurieren.
Konfigurieren der Zwei-Faktor-Authentifizierung mit GitHub Mobile
Du kannst GitHub Mobile für 2FA verwenden, wenn du Dich in deinem GitHub -Konto in einem Webbrowser anmeldest. 2FA mit GitHub Mobile verlässt sich nicht auf TOTP und verwendet stattdessen Kryptografie mit öffentlichem Schlüssel, um dein Konto zu sichern.
Wenn du eine TOTP-Anwendung oder eine SMS konfiguriert hast, kannst du auch GitHub Mobile zur Authentifizierung verwenden. Falls du in Zukunft keinen Zugriff mehr auf GitHub Mobile hast, kannst du Dich immer noch mit Sicherheitsschlüsseln oder TOTP-Anwendungen anmelden.
- Du musst 2FA bereits über eine mobile TOTP-App oder per SMS konfiguriert haben.
- Installiere GitHub Mobile.
- Melde Dich bei deinem GitHub-Konto über GitHub Mobile an.
Nach der Anmeldung kannst du dein Gerät für 2FA verwenden.