Al tener la autenticación en dos fases (2FA) habilitada, tendrás que usar un segundo factor cuando accedas a GitHub Enterprise Cloud a través de tu explorador. Cuando configures 2FA por primera vez, la cuenta entrará en un periodo de comprobación de 28 días para garantizar que los métodos 2FA de la cuenta están configurados correctamente. Puedes salir del período de comprobación realizando correctamente la autenticación en dos fases en el período de 28 días. Si no se autentica en el periodo de 28 días, se le pedirá que haga la 2FA dentro de una de las sesiones de GitHub existentes. Si no puede hacer la 2FA para superar la comprobación del día 28, use el acceso directo proporcionado para volver a definir la configuración de dicha autenticación y conservar el acceso a GitHub. Para más información, consulta Configurar la autenticación de dos factores.
Si accedes a GitHub Enterprise Cloud utilizando otros métodos, tales como la API o la línea de comandos, te autenticarás mediante un token, una aplicación o una clave SSH. Para más información, consulta Acerca de la autenticación en GitHub.
Uso de 2FA al iniciar sesión en el sitio web
Después de iniciar sesión en GitHub Enterprise Cloud con la contraseña, deberás proporcionar un código de autenticación, tocar una notificación en GitHub Mobile, o usar una clave de seguridad para completar la 2FA.
GitHub Enterprise Cloud solo te pedirá que proporcionas tu código de autenticación 2FA nuevamente si has cerrado sesión, estás usando un dispositivo nuevo, estás realizando una acción confidencial o si caduca tu sesión. Para más información sobre 2FA para acciones confidenciales, consulta Modo sudo.
Generar un código a través de una aplicación TOTP
Si decides configurar una autenticación de dos factores mediante una aplicación TOTP, puedes generar un código de autenticación para GitHub Enterprise Cloud en cualquier momento. En la mayoría de los casos, el lanzamiento de la aplicación generará un código nuevo. Deberías consultar la documentación de la aplicación para conocer las instrucciones específicas.
Si eliminas la aplicación autenticadora después de configurar la autenticación de dos factores, deberás proporcionar tu código de recuperación para obtener acceso a tu cuenta. Muchas aplicaciones de TOTP permiten realizar una copia de seguridad de los códigos de autenticación en la nube y restaurarlos si pierdes el acceso a tu dispositivo. Para más información, consulta Recuperar tu cuenta si pierdes tus credenciales 2FA.
Uso de una clave de seguridad
Si has configurado una clave de seguridad en la cuenta y el explorador admite claves de seguridad, puedes usarla para completar el inicio de sesión.
- Con el nombre de usuario y la contraseña, inicia sesión en GitHub Enterprise Cloud a través del explorador.
- Si usas una clave de seguridad física, asegúrate de que está conectada al dispositivo.
- Para desencadenar la solicitud de clave de seguridad desde el sistema operativo, seleccione "Usar clave de seguridad".
- Selecciona la opción adecuada en la solicitud. Dependiendo de la configuración de la clave de seguridad, puedes escribir un PIN, completar una solicitud biométrica o usar una clave de seguridad física.
Uso de claves de paso
Si has habilitado 2FA y has agregado una clave de paso a tu cuenta, puedes usar la clave de paso para iniciar sesión. Como las claves de paso cumplen los requisitos de contraseña y 2FA, puedes completar el inicio de sesión con un solo paso. Consulta Acerca de las claves de paso.
Recibir un mensaje de texto
Si configuras una autenticación de dos factores mediante mensajes de texto, GitHub Enterprise Cloud te enviará un mensaje de texto con tu código de autenticación.
Verificar con GitHub Mobile
Si instalaste e iniciaste sesión en GitHub Mobile, podrías elegir autenticarte con GitHub Mobile para la autenticación bifactorial.
-
Inicia sesión en GitHub Enterprise Cloud con tu buscador, utilizando tu usuario y contraseña.
-
GitHub Enterprise Cloud te enviará una notificación push para verificar tu intento de inicio de sesión. Abrir la notificación push o abrir la app de GitHub Mobile mostrará un mensaje que te pide aprobar o rechazar este intento de inicio de sesión.
Note
Este mensaje podría indicarte que escribas un número de dos dígitos que se muestra dentro del explorador en el que has iniciado sesión.
- Cuando apruebes el intento de inicio de sesión utilizando GitHub Mobile, tu buscador completará el inicio de sesión automáticamente.
- Si rechazas el intento de inicio de sesión, se prevendrá la finalización de la autenticación. Para más información, consulta Mantener tu cuenta y tus datos seguros.
Usar autenticación de dos factores con la línea de comando
Autenticación en la línea de comandos mediante el Administrador de credenciales de Git
El Administrador de credenciales de Git es un asistente de credenciales de Git seguro que se ejecuta en Windows, macOS y Linux. Para obtener más información sobre los asistentes de credenciales de Git, consulta Evitar repeticiones en el libro de Git de Pro.
Las instrucciones de configuración varían en función del sistema operativo del equipo. Para obtener más información, consulta Descargar e instalar en el repositorio GitCredentialManager/git-credential-manager.
Autenticar en la línea de comando mediante HTTPS
Debes crear un personal access token para usar como contraseña al autenticar en GitHub Enterprise Cloud en la línea de comandos mediante las direcciones URL HTTPS.
Cuando se te solicite el nombre de usuario y la contraseña en la línea de comandos, usa tu nombre de usuario GitHub Enterprise Cloud y personal access token. La indicación de la línea de comandos no especificará que debes indicar personal access token cuando se te solicite la contraseña.
Para más información, consulta Administración de tokens de acceso personal.
Autenticar en la línea de comandos mediante SSH
La habilitación de 2FA no cambia el modo de autenticar a GitHub Enterprise Cloud en la línea de comando mediante las URL SSH. Para obtener más información sobre la configuración y el uso de una clave SSH, consulta Conectar a GitHub con SSH.
Solución de problemas
Si pierdes el acceso a tus credenciales de autenticación de dos factores, puedes usar tus códigos de recuperación u otro método de recuperación (si has configurado uno) para recuperar el acceso a tu cuenta. Para más información, consulta Recuperar tu cuenta si pierdes tus credenciales 2FA.
Note
Si no puedes usar ningún método de recuperación, has perdido permanentemente el acceso a tu cuenta. Sin embargo, puede desvincular una dirección de correo electrónico vinculada a la cuenta bloqueada. La dirección de correo electrónico desvinculada se puede vincular después a una cuenta nueva o existente. Para obtener más información, vea «Desvinculación de la dirección de correo electrónico de una cuenta bloqueada».
Si tu autenticación falla varias veces, es posible que desees sincronizar el reloj de tu teléfono con tu proveedor móvil. Frecuentemente, esto involucra la verificación de la opción "Establecer automáticamente" en el reloj de tu teléfono, en lugar de brindar tu propia zona horaria.