À propos de l’authentification auprès de GitHub
Pour maintenir votre compte sécurisé, vous devez vous authentifier avant de pouvoir accéder à certaines des ressources sur GitHub. Quand vous vous authentifiez auprès de GitHub, vous fournissez ou confirmez des informations d’identification qui vous sont propres pour prouver que vous êtes exactement qui vous déclarez être.
Vous pouvez accéder à vos ressources dans GitHub de différentes façons : dans le navigateur, avec GitHub Desktop ou une autre application de bureau, avec l’API ou par le biais de la ligne de commande. Chaque façon d’accéder à GitHub prend en charge différents modes d’authentification.
- Nom d’utilisateur et mot de passe avec authentification à 2 facteurs
- Personal access token
- Clé SSH
Authentification dans votre navigateur
Si vous êtes membre d’une entreprise avec utilisateurs managés, vous devez vous authentifier auprès de GitHub dans votre navigateur à l’aide de votre IdP. Pour plus d’informations, consultez « Authentification en tant qu’utilisateur managé » dans la documentation GitHub Enterprise Cloud.
Si vous n’êtes pas membre d’une entreprise avec utilisateurs managés, vous vous authentifiez à l’aide de votre nom d’utilisateur et de votre mot de passe GitHub.com. Vous avez également la possibilité d’utiliser l’authentification à 2 facteurs et l’authentification unique SAML, qui peuvent être requises par les propriétaires d’entreprise et d’organisation.
-
Nom d’utilisateur et mot de passe uniquement
-
Vous créez un mot de passe lors de la création de votre compte sur GitHub. Nous vous recommandons d’utiliser un gestionnaire de mots de passe pour générer un mot de passe aléatoire et unique. Pour plus d’informations, consultez « Création d’un mot de passe fort ».
-
Si vous n’avez pas activé 2FA, GitHub demande une vérification supplémentaire lors de votre première connexion avec un appareil non reconnu, tel qu’un nouveau profil de navigateur, un navigateur dans lequel les cookies ont été supprimés ou un nouvel ordinateur.
Après avoir indiqué votre nom d’utilisateur et votre mot de passe, vous êtes invité à fournir un code de vérification que nous vous enverrons par e-mail. Si vous avez installé l’application GitHub Mobile, vous recevrez une notification. Pour plus d’informations, consultez « GitHub Mobile ».
-
-
Authentification à 2 facteurs (TFA) (recommandée)
-
Si vous activez 2FA, après avoir correctement entré votre nom d’utilisateur et votre mot de passe, nous vous inviterons également à fournir un code généré par une application de mot de passe à temps unique (TOTP) sur votre appareil mobile ou envoyé sous forme de message texte (SMS).
-
Après avoir configuré 2FA, votre compte entre dans une période de vérification de 28 jours. Vous pouvez quitter la période de vérification en effectuant la 2FA dans ces 28 jours. Si vous n’effectuez aucune 2FA dans ce délai, vous serez invité à effectuer la 2FA dans l’une de vos sessions GitHub.com existantes.
-
Si vous ne pouvez pas effectuer de 2FA pour passer la vérification au 28e jour, un raccourci vous sera proposé pour vous permettre de reconfigurer vos paramètres 2FA. Vous devez reconfigurer vos paramètres avant de pouvoir accéder au reste de GitHub. Pour plus d’informations, voir « Accès à GitHub avec l’authentification à 2 facteurs » et « Configuration de l’authentification à 2 facteurs ».
-
En plus de l’authentification avec une application TOTP ou un message texte, vous pouvez ajouter une autre méthode d’authentification avec GitHub Mobile ou une clé de sécurité à l’aide de WebAuthn. Pour plus d’informations, consultez « Configuration de l’authentification à 2 facteurs avec GitHub Mobile » et « Configuration de l’authentification à 2 facteurs avec une clé de sécurité ».
Remarque : Si vous ne pouvez utiliser aucune méthode de récupération, vous avez perdu définitivement l’accès à votre compte. Toutefois, vous pouvez dissocier une adresse e-mail liée au compte verrouillé. L’adresse e-mail non liée peut ensuite être liée à un compte nouveau ou existant. Pour plus d’informations, consultez « Dissociation de votre adresse e-mail d’un compte verrouillé ».
-
-
Authentification unique SAML
- Avant d’accéder aux ressources appartenant à un compte d’organisation ou d’entreprise utilisant l’authentification unique SAML, vous serez peut-être amené à vous authentifier via un fournisseur d’identité. Pour plus d’informations, consultez « À propos de l’authentification avec l’authentification unique SAML » dans la documentation GitHub Enterprise Cloud.
Authentification avec GitHub Desktop
Vous pouvez vous authentifier avec GitHub Desktop à l’aide de votre navigateur. Pour plus d’informations, consultez « Authentification auprès de GitHub ».
Authentification avec l’API
Vous pouvez vous authentifier avec l’API de différentes façons.
- Personal access tokens
- Dans certaines situations (par exemple pour des tests), vous pouvez utiliser un personal access token pour accéder à l’API. Le recours à un personal access token vous permet de révoquer l’accès à tout moment. Pour plus d’informations, consultez « Création d’un personal access token ».
- Flux d’application web
- Pour les applications OAuth en production, vous devez vous authentifier à l’aide du flux d’application web. Pour plus d’informations, consultez « Autorisation des applications OAuth ».
- Applications GitHub
- Pour les applications GitHub en production, vous devez vous authentifier pour le compte de l’installation de l’application. Pour plus d’informations, consultez « Authentification avec des GitHub Apps ».
Authentification avec la ligne de commande
Vous pouvez accéder aux dépôts sur GitHub à partir de la ligne de commande de deux façons, HTTPS et SSH, chacune ayant sa propre méthode d’authentification. La méthode d’authentification diffère selon que vous choisissez une URL distante SSH ou HTTPS quand vous clonez le dépôt. Pour plus d’informations sur la façon d’accéder, consultez « À propos des dépôts distants ».
HTTPS
Vous pouvez utiliser tous les dépôts sur GitHub sur HTTPS, même si vous êtes derrière un pare-feu ou un proxy.
Si vous vous authentifiez avec GitHub CLI, vous pouvez utiliser soit un personal access token, soit votre navigateur web. Pour plus d’informations sur l’authentification avec GitHub CLI, consultez gh auth login
.
Si vous vous authentifiez sans GitHub CLI, vous devez utiliser un personal access token. Lorsque Git vous invite à entrer votre mot de passe, entrez votre personal access token. Vous pouvez également utiliser une assistance d’informations d’identification comme Git Credential Manager. L’authentification par mot de passe pour Git a été supprimée en faveur de méthodes d’authentification plus sécurisées. Pour plus d’informations, consultez « Création d’un jeton d’accès personnel ». Chaque fois que vous utilisez Git pour vous authentifier auprès de GitHub, vous êtes invité à entrer vos informations d’identification pour vous authentifier auprès de GitHub, sauf si vous les mettez en cache avec un gestionnaire d’informations d’identification.
SSH
Vous pouvez utiliser tous les dépôts sur GitHub sur SSH, bien que les pare-feux et proxys puissent refuser les connexions SSH.
Si vous vous authentifiez avec GitHub CLI, l’interface de ligne de commande trouve des clés publiques SSH sur votre ordinateur et vous invite à en sélectionner une à charger. Si GitHub CLI ne trouve pas de clé publique SSH à charger, il peut générer une nouvelle paire de clés publique-privée SSH et charger la clé publique sur votre compte dans GitHub.com. Vous pouvez alors vous authentifier avec un personal access token ou votre navigateur web. Pour plus d’informations sur l’authentification avec GitHub CLI, consultez gh auth login
.
Si vous vous authentifiez sans GitHub CLI, vous devez générer une nouvelle paire de clés publique-privée SSH sur votre ordinateur local et ajouter la clé publique à votre compte dans GitHub.com. Pour plus d’informations, consultez « Génération d’une nouvelle clé SSH et ajout de celle-ci à ssh-agent ». Chaque fois que vous utilisez Git pour vous authentifier auprès de GitHub, vous êtes invité à entrer votre phrase secrète de clé SSH, sauf si vous avez stocké la clé.
Autorisation de l’authentification unique SAML
Pour utiliser un personal access token ou une clé SSH afin d’accéder aux ressources appartenant à une organisation qui utilise l’authentification unique SAML, vous devez également autoriser le jeton personnel ou la clé SSH. Pour plus d’informations, consultez « Autorisation d’un personal access token à utiliser avec l’authentification unique SAML » ou « Autorisation d’une clé SSH à utiliser avec l’authentification unique SAML »dans la documentation GitHub Enterprise Cloud.
Formats de jeton de GitHub
GitHub émet des jetons avec un préfixe indiquant le type de jeton.
Type de jeton | Préfixe | Plus d’informations |
---|---|---|
Personal access token (classic) | ghp_ | « Création d’un personal access token » |
Fine-grained personal access token | github_pat_ | « Création d’un personal access token » |
Jeton d’accès OAuth | gho_ | « Autorisation des OAuth Apps » |
Jeton d’utilisateur à serveur pour une GitHub App | ghu_ | « Identification et autorisation des utilisateurs pour des GitHub Apps » |
Jeton de serveur à serveur pour une GitHub App | ghs_ | « Authentification avec des GitHub Apps » |
Jeton d’actualisation pour une GitHub App | ghr_ | « Actualisation de jetons d’accès d’utilisateur à serveur » |