Wenn die Zwei-Faktor-Authentifizierung (2FA) aktiviert ist, benötigst du zum Zugriff auf GitHub Enterprise Cloud über deinen Browser einen zweiten Faktor. Wenn du 2FA zum ersten Mal konfigurierst, wird für dein Konto ein Überprüfungszeitraum von 28 Tagen verwendet, um sicherzustellen, dass die 2FA-Methoden deines Kontos ordnungsgemäß eingerichtet sind. Du kannst den Überprüfungszeitraum beenden, indem du die Zwei-Faktor-Authentifizierung innerhalb von 28 Tage erfolgreich ausführst. Wenn Sie sich nicht innerhalb von 28 Tagen authentifizieren, werden Sie aufgefordert, 2FA in einer Ihrer bestehenden GitHub-Sitzungen durchzuführen. Wenn Sie keine 2FA durchführen können, um die Überprüfung am 28. Tag durchzuführen, verwenden Sie die bereitgestellte Verknüpfung, um Ihre 2FA-Einstellungen neu zu konfigurieren und den Zugriff auf GitHub zu behalten. Weitere Informationen findest du unter Zwei-Faktor-Authentifizierung konfigurieren.
Wenn du mit anderen Methoden, z. B. der API oder der Befehlszeile, auf GitHub Enterprise Cloud zugreifst, musst du dich über ein Token, eine Anwendung oder einen SSH-Schlüssel authentifizieren. Weitere Informationen findest du unter Informationen zur Authentifizierung für GitHub.
Durchführung von 2FA bei der Anmeldung auf der Website
Nachdem du dich mit deinem Kennwort bei GitHub Enterprise Cloud angemeldet hast, musst du einen Authentifizierungscode angeben, in GitHub Mobile auf eine Benachrichtigung tippen oder einen Sicherheitsschlüssel verwenden, um 2FA auszuführen.
Nachdem du dich mit deinem Passwort bei GitHub Enterprise Cloud angemeldet hast, wirst du erst dann wieder aufgefordert, deinen Authentifizierungscode für die Zwei-Faktor-Authentifizierung anzugeben, wenn du dich abgemeldet hast, ein neues Gerät verwendest, eine sensible Aktion durchführst oder deine Sitzung abläuft. Weitere Informationen zu 2FA für sensible Aktionen findest du unter Sudo-Modus.
Einen Code über eine TOTP-Anwendung generieren
Wenn du dich dafür entschieden hast, die Zwei-Faktor-Authentifizierung mit einer TOTP-Anwendung einzurichten, kannst du jederzeit einen Authentifizierungscode für GitHub Enterprise Cloud generieren. In den meisten Fällen wird beim bloßen Starten der Anwendung ein neuer Code generiert. Spezifische Anweisungen findest du in der Dokumentation deiner Anwendung.
Wenn du deine Authentifikatoranwendung nach der Konfiguration der Zwei-Faktor-Authentifizierung löschst, musst du deinen Wiederherstellungscode angeben, um Zugriff auf dein Konto zu erhalten. Viele TOTP-Apps unterstützen die sichere Sicherung deiner Authentifizierungscodes in der Cloud und können wiederhergestellt werden, wenn du den Zugriff auf dein Gerät verlierst. Weitere Informationen findest du unter Dein Konto beim Verlust der 2FA-Anmeldeinformationen wiederherstellen.
Verwenden eines Sicherheitsschlüssels
Wenn du einen Sicherheitsschlüssel für dein Konto eingerichtet hast und dein Browser Sicherheitsschlüssel unterstützt, kannst du ihn verwenden, um deine Anmeldung abzuschließen.
- Melde dich mit deinem Browser unter Verwendung deines Benutzernamens und Kennworts bei GitHub Enterprise Cloud an.
- Wenn du einen physischen Sicherheitsschlüssel verwendest, stelle sicher, dass er mit deinem Gerät verbunden ist.
- Wähle „Sicherheitsschlüssel verwenden“ aus, um die Sicherheitsschlüsselaufforderung von deinem Betriebssystem aus auszulösen.
- Wähle die entsprechende Option in der Eingabeaufforderung aus. Je nach Konfiguration deines Sicherheitsschlüssels kannst du eine PIN eingeben, eine biometrische Eingabeaufforderung ausfüllen oder einen physischen Sicherheitsschlüssel verwenden.
Verwenden eines Hauptschlüssels
Wenn du die Zwei-Faktor-Authentifizierung aktiviert und deinem Konto einen Hauptschlüssel hinzugefügt hast, kannst du dich mit dem Hauptschlüssel anmelden. Da Hauptschlüssel sowohl die Kennwort- als auch die 2FA-Anforderungen erfüllen, kannst du deine Anmeldung in einem einzigen Schritt abschließen. Weitere Informationen finden Sie unter Grundlegendes zu Hauptschlüsseln.
Eine SMS empfangen
Wenn du die Zwei-Faktor-Authentifizierung per SMS einrichtest, sendet dir GitHub Enterprise Cloud eine SMS mit deinem Authentifizierungscode.
Überprüfen mit GitHub Mobile
Wenn du GitHub Mobile installiert hast und dich angemeldet hast, kannst du die Authentifizierung bei GitHub Mobile unter Verwendung der Zwei-Faktor-Authentifizierung wählen.
-
Melde dich mit deinem Browser unter Verwendung deines Benutzernamens und Kennworts bei GitHub Enterprise Cloud an.
-
GitHub Enterprise Cloud sendet dir eine Pushbenachrichtigung zum Verifizieren deines Anmeldeversuchs. Wenn du die Pushbenachrichtigung oder die GitHub Mobile-App öffnest, wirst du aufgefordert, den Anmeldeversuch zu bestätigen oder abzulehnen.
Note
Diese Eingabeaufforderung erfordert möglicherweise die Eingabe einer zweistelligen Zahl, die im Browser angezeigt wird, in dem du dich anmeldest.
- Nach der Genehmigung des Anmeldeversuchs bei GitHub Mobile führt dein Browser die Anmeldung automatisch aus.
- Wenn du den Anmeldeversuch ablehnst, wird verhindert, dass die Authentifizierung abgeschlossen wird. Weitere Informationen findest du unter Schützen deines Kontos und deiner Daten.
Zwei-Faktor-Authentifizierung mit der Befehlszeile verwenden
Authentifizieren in der Befehlszeile mithilfe von Git Credential Manager
Git Credential Manager ist eine sichere Git-Anmeldeinformationshilfe für Windows, macOS und Linux. Weitere Informationen zu Hilfsprogrammen für Git-Anmeldeinformationen findest du unter Vermeiden von Wiederholungen im Pro Git-Buch.
Setupanweisungen variieren je nach Betriebssystem deines Computers. Weitere Informationen findest du unter Herunterladen und Installieren im Repository „GitCredentialManager/git-credential-manager“.
In der Befehlszeile mit HTTPS authentifizieren
Du musst bei der Authentifizierung bei GitHub Enterprise Cloud in der Befehlszeile über HTTPS-URLs ein personal access token erstellen, das du als Kennwort verwenden kannst.
Wenn du in der Befehlszeile nach einem Benutzernamen und einem Kennwort gefragt wirst, verwende deinen GitHub Enterprise Cloud-Benutzernamen und dein personal access token. In der Eingabeaufforderung wird nicht angegeben, dass du dein personal access token eingeben sollst, wenn du nach deinem Kennwort gefragt wirst.
Weitere Informationen findest du unter Verwalten deiner persönlichen Zugriffstoken.
In der Befehlszeile mit SSH authentifizieren
Die Aktivierung der Zwei-Faktor-Authentifizierung ändert nichts daran, wie du dich in der Befehlszeile über SSH-URLs bei GitHub Enterprise Cloud authentifizierst. Weitere Informationen zum Einrichten und Verwenden eines SSH-Schlüssels findest du unter Herstellen einer Verbindung mit GitHub per SSH.
Problembehandlung
Wenn du den Zugriff auf deine Anmeldeinformationen für die Zwei-Faktor-Authentifizierung verlierst, kannst du deine Wiederherstellungscodes oder eine andere Wiederherstellungsmethode (sofern du eine eingerichtet hast) verwenden, um wieder Zugriff auf dein Konto zu erhalten. Weitere Informationen findest du unter Dein Konto beim Verlust der 2FA-Anmeldeinformationen wiederherstellen.
Note
Wenn du keine Wiederherstellungsmethoden verwenden kannst, hast du den Zugriff auf dein Konto endgültig verloren. Du kannst jedoch die Verknüpfung einer E-Mail-Adresse, die an das gesperrte Konto gebunden ist, aufheben. Die getrennte E-Mail-Adresse kann dann mit einem neuen oder vorhandenen Konto verknüpft werden. Weitere Informationen findest du unter Aufheben der Verknüpfung deiner E-Mail-Adresse mit einem gesperrten Konto.
Wenn deine Authentifizierung mehrmals fehlschlägt, solltest du möglicherweise die Uhrzeit auf deinem Telefon mit deinem Mobilfunkanbieter synchronisieren. Häufig wird dabei die Option zum automatischen Einstellen der Uhrzeit auf deinem Telefon aktiviert, anstatt deine eigene Zeitzone anzugeben.