Hallo, Entdecker! An dieser Seite wird aktiv gearbeitet, oder sie wird noch übersetzt. Die neuesten und genauesten Informationen finden Sie in unserer englischsprachigen Dokumentation.
Artikelversion: Enterprise Server 2.15

Diese Version von GitHub Enterprise wird eingestellt am Diese Version von GitHub Enterprise wurde eingestellt am 2019-10-16. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. For better performance, improved security, and new features, upgrade to the latest version of GitHub Enterprise. For help with the upgrade, contact GitHub Enterprise support.

Zwei-Faktor-Authentifizierung konfigurieren

Sie können die Zwei-Faktor-Authentifizierung per Mobilanwendung. Sie können auch einen Sicherheitsschlüssel hinzufügen.

Wir empfehlen dringend, eine TOTP-Anwendung (Time-based One-time Password) zu verwenden, um die Zwei-Faktor-Authentifizierung (2FA) zu konfigurieren. TOTP-Anwendungen unterstützen das sichere Backup Ihrer Authentifizierungscodes in der Cloud und die Wiederherstellung, wenn Sie nicht mehr auf Ihr Gerät zugreifen können.

In diesem Handbuch

Warnung:

  • Wenn Sie ein Mitglied oder externer Mitarbeiter eines privaten Repositorys einer Organisation sind, die die Zwei-Faktor-Authentifizierung voraussetzt, müssen Sie die Organisation verlassen, bevor Sie die 2FA bei Ihre GitHub Enterprise Server-Instanz deaktivieren können.
  • Wenn Sie die 2FA deaktivieren, verlieren Sie automatisch den Zugriff auf die Organisation und alle Ihre privaten Forks von den privaten Repositorys der Organisation. Um wieder auf die Organisation und Ihre Forks zuzugreifen, aktivieren Sie die Zwei-Faktor-Authentifizierung erneut und wenden Sie sich an einen Organisationsinhaber.

Zwei-Faktor-Authentifizierung mit einer mobilen TOTP-Anwendung konfigurieren

Eine TOTP-Anwendung erzeugt automatisch einen Authentifizierungscode, der nach einem bestimmten Zeitraum geändert wird. Wir empfehlen die Nutzung Cloud-basierter TOTP-Apps wie:

Tipp: Um die Authentifizierung per TOTP auf mehreren Geräten zu konfigurieren, scannen Sie bei der Einrichtung den QR-Code mit jedem Gerät gleichzeitig. Wenn die 2FA bereits aktiviert ist und Sie ein weiteres Gerät hinzufügen möchten, müssen Sie die 2FA über Ihre Sicherheitseinstellungen erneut konfigurieren.

  1. Laden Sie eine TOTP-Anwendung herunter.

  2. In the upper-right corner of any page, click your profile photo, then click Settings.

    Settings icon in the user bar

  3. In the user settings sidebar, click Security.

    Security settings sidebar

  4. Under "Two-factor authentication", click Enable two-factor authentication.

    Enable two-factor authentication option

  5. Klicken Sie auf der Seite zur Zwei-Faktor-Authentifizierung auf Set up using an app (Mit einer App einrichten).

  6. Speichern Sie Ihre Wiederherstellungscodes an einem sicheren Ort. Mit Ihren Wiederherstellungscodes können Sie wieder auf Ihr Konto zugreifen, wenn Sie den Zugriff darauf verlieren.

    • Um Ihre Wiederherstellungscodes auf Ihrem Gerät zu speichern, klicken Sie auf Download (Herunterladen).
    • Um eine physische Kopie Ihrer Wiederherstellungscodes aufzubewahren, klicken Sie auf Print (Drucken).
    • Um Ihre Wiederherstellungscodes zur Speicherung in einem Passwort-Manager zu kopieren, klicken Sie auf Copy (Kopieren).
      Liste der Wiederherstellungscodes mit Option zum Herunterladen, Drucken oder Kopieren der Codes
  7. Klicken Sie nach dem Speichern Ihrer Zwei-Faktor-Wiederherstellungscodes auf Next (Weiter).

  8. Führen Sie auf der Seite zur Zwei-Faktor-Authentifizierung eine der folgenden Aktionen durch:

    • Scannen Sie den QR-Code mit der App Ihres Mobilgeräts. Nach dem Scannen zeigt die App einen sechsstelligen Code an, den Sie auf GitHub Enterprise eingeben können.
    • Wenn Sie den QR-Code nicht scannen können, klicken Sie auf enter this text code (Diesen Textcode eingeben), um einen Code anzuzeigen, den Sie kopieren und manuell aufGitHub Enterprise eingeben können.
      Auf „Click enter this text code“ (Diesen Textcode eingeben) klicken
  9. Die TOTP-Mobilanwendung speichert Ihr GitHub Enterprise-Konto und erzeugt alle paar Sekunden einen neuen Authentifizierungscode. Geben Sie auf der 2FA-Seite auf GitHub Enterprise den Code ein, und klicken Sie auf Enable (Aktivieren).

    TOTP Enable field

  10. After you've saved your recovery codes and enabled 2FA, we recommend you sign out and back in to your account. In case of problems, such as a forgotten password or typo in your email address, you can use recovery codes to access your account and correct the problem.

Zwei-Faktor-Authentifizierung mit einem Sicherheitsschlüssel konfigurieren

After you configure 2FA using a mobile app, you can add a security key, like a fingerprint reader or Windows Hello. .

Die Authentifizierung mit einem Sicherheitsschlüssel ist sekundär gegenüber der Authentifizierung mit einer TOTP-Anwendung. Wenn Sie Ihren Hardwareschlüssel verlieren, können Sie zur Anmeldung immer noch den Code Ihres Telefons verwenden.

Die Authentifizierung mit FIDO U2F ist aktuell für die Browser Chrome, Firefox und Opera verfügbar.

Wenn Sie die Authentifizierung bei GitHub Enterprise über ein Android-Smartphone vornehmen, können Sie Ihren Fingerprint oder Ihren Sicherheitsschlüssel und Google Authenticator verwenden, um sich per Near Field Communciation (NFC) bei Ihrem Konto anzumelden.

  1. Sie müssen die 2FA bereits mit einer TOTP-Mobilanwendung konfiguriert haben.

  2. Ensure that you have a FIDO U2F compatible security key inserted into your computer.

  3. In the upper-right corner of any page, click your profile photo, then click Settings.

    Settings icon in the user bar

  4. In the user settings sidebar, click Security.

    Security settings sidebar

  5. Klicken Sie neben „Security keys“ (Sicherheitsschlüssel) auf Add (Hinzufügen).

    Option zum Hinzufügen von Sicherheitsschlüsseln

  6. Klicken Sie unter „Security keys“ (Sicherheitsschlüssel) auf Register new security key (Neuen Sicherheitsschlüssel registrieren).

    Ein neues FIDO U2F-Gerät registrieren

  7. Geben Sie einen Nickname für den Sicherheitsschlüssel ein, und klicken Sie dann auf Add (Hinzufügen).

    Einen Nickname für ein FIDO U2F-Gerät angeben

  8. Aktivieren Sie Ihren Sicherheitsschlüssel gemäß den Anweisungen in der Dokumentation des Schlüssels.

    Aufforderung für ein FIDO U2F-Gerät

  9. Bestätigen Sie, dass Sie Ihre Wiederherstellungscodes heruntergeladen haben und auf sie zugreifen können. Wenn Sie das noch nicht getan haben oder einen anderen Satz an Codes verwenden möchten, laden Sie Ihre Codes herunter und speichern sie an einem sicheren Ort. Wenn Sie nicht mehr auf Ihr Konto zugreifen können, können Sie mit den Wiederherstellungscodes erneut Zugriff auf Ihr Konto erlangen. Weitere Informationen finden Sie unter „Ihr Konto beim Verlust der 2FA-Anmeldeinformationen wiederherstellen“.

    Download recovery codes button

  10. After you've saved your recovery codes and enabled 2FA, we recommend you sign out and back in to your account. In case of problems, such as a forgotten password or typo in your email address, you can use recovery codes to access your account and correct the problem.

Weiterführende Informationen

Menschliche Unterstützung einholen

Sie können das Gesuchte nicht finden?

Kontakt