Si l’authentification à 2 facteurs (2FA) est activée, vous devez utiliser un second facteur quand vous accédez à GitHub Enterprise Cloud avec votre navigateur. Lorsque vous configurez la 2FA pour la première fois, votre compte entrera dans une période de vérification de 28 jours pour vous assurer que les méthodes 2FA de votre compte sont correctement configurées. Vous pouvez quitter la période de vérification en effectuant la 2FA dans les 28 jours. Si vous ne parvenez pas à vous authentifier dans les 28 jours, vous serez invité à effectuer la 2FA dans l’une de vos sessions GitHub. Si vous ne pouvez pas effectuer la 2FA pour réussir la vérification du 28e jour, utilisez le raccourci fourni pour reconfigurer vos paramètres de 2FA et conserver l’accès à GitHub. Pour plus d’informations, consultez « Configuration de l’authentification à 2 facteurs ».
Si vous accédez à GitHub Enterprise Cloud avec d’autres méthodes, par exemple l’API ou la ligne de commande, vous vous authentifiez avec un jeton, une application ou une clé SSH. Pour plus d’informations, consultez « À propos de l’authentification auprès de GitHub ».
Effectuer une authentification à deux facteurs pour la connexion au site web
Après vous être connecté à GitHub Enterprise Cloud à l’aide de votre mot de passe, vous devez fournir un code d’authentification, appuyer sur une notification dans GitHub Mobile, ou utiliser une clé de sécurité pour effectuer la 2FA.
GitHub Enterprise Cloud vous demande de fournir à nouveau votre code d’authentification 2FA uniquement si vous vous êtes déconnecté, si vous utilisez un nouvel appareil, effectuez une action sensible ou si votre session expire. Pour plus d’informations sur la 2FA pour les actions sensibles, consultez Mode sudo.
Génération d’un code par le biais d’une application TOTP
Si vous avez choisi de configurer l’authentification à 2 facteurs avec une application TOTP, vous pouvez générer un code d’authentification pour GitHub Enterprise Cloud à tout moment. Dans la plupart des cas, le simple lancement de l’application génère un code. Pour obtenir des instructions spécifiques, reportez-vous à la documentation de votre application.
Si vous supprimez l’application d’authentification après avoir configuré l’authentification à 2 facteurs, vous devez fournir votre code de récupération pour accéder à votre compte. De nombreuses applications TOTP prennent en charge la sauvegarde sécurisée de vos codes d’authentification dans le cloud et peuvent être restaurées si vous perdez l’accès à votre appareil. Pour plus d’informations, consultez « Récupération de votre compte si vous perdez vos informations d’identification TFA ».
Utilisation d’une clé de sécurité
Si vous avez configuré une clé de sécurité sur votre compte et que votre navigateur prend en charge les clés de sécurité, vous pouvez l’utiliser pour finir d’effectuer votre connexion.
- Connectez-vous à GitHub Enterprise Cloud avec votre navigateur, à l’aide de votre nom d’utilisateur et de votre mot de passe.
- Si vous utilisez une clé de sécurité physique, vérifiez qu’elle est connectée à votre appareil.
- Pour déclencher l’invite de clé de sécurité à partir de votre système d’exploitation, sélectionnez « Utiliser une clé de sécurité ».
- Sélectionnez l’option appropriée dans l’invite. En fonction de la configuration de votre clé de sécurité, vous pouvez taper un code confidentiel, suivre une invite biométrique ou utiliser une clé de sécurité physique.
Utilisation d’une clé d’accès
Si vous avez activé l’authentification à 2 facteurs et que vous avez ajouté une clé d’accès à votre compte, vous pouvez utiliser la clé d’accès pour vous connecter. Étant donné que les clés d’accès répondent à la fois aux exigences de mot de passe et de 2FA, vous pouvez procéder à votre connexion en une seule étape. Consultez À propos des clés d’accès.
Réception d’un SMS
Si vous configurez l’authentification à 2 facteurs par SMS, GitHub Enterprise Cloud vous envoie un SMS avec votre code d’authentification.
Vérification avec GitHub Mobile
Si vous avez installé GitHub Mobile et que vous y êtes connecté, vous pouvez choisir de vous authentifier avec GitHub Mobile pour l’authentification à 2 facteurs.
-
Connectez-vous à GitHub Enterprise Cloud avec votre navigateur, à l’aide de votre nom d’utilisateur et de votre mot de passe.
-
GitHub Enterprise Cloud vous envoie une notification Push pour vérifier votre tentative de connexion. L’ouverture de la notification Push ou l’ouverture de l’application GitHub Mobile affiche une invite, vous demandant d’approuver ou de refuser cette tentative de connexion.
Note
Cette invite peut vous obliger à entrer un numéro à deux chiffres affiché dans le navigateur avec lequel vous vous connectez.
- Si la tentative de connexion est approuvée avec GitHub Mobile, votre navigateur donne automatiquement suite à la tentative de connexion.
- Si la tentative de connexion est refusée, l’authentification n’aboutit pas. Pour plus d’informations, consultez « Maintenir votre compte et vos données sécurisés ».
Utilisation de l’authentification à 2 facteurs avec la ligne de commande
Authentification sur la ligne de commande à l’aide du Gestionnaire d’informations d’identification Git
Le Gestionnaire d’informations d’identification Git est une application auxiliaire d’informations d’identification Git sécurisée qui s’exécute sur Windows, macOS et Linux. Pour plus d’informations sur les applications auxiliaires d’informations d’identification Git, consultez Éviter la répétition dans le livre Git Pro.
Les instructions d’installation varient en fonction du système d’exploitation de votre ordinateur. Pour plus d’informations, consultez Télécharger et installer dans le dépôt GitCredentialManager/git-credential-manager.
Authentification sur la ligne de commande avec HTTPS
Vous devez créer un personal access token à utiliser comme mot de passe quand vous vous authentifiez auprès de GitHub Enterprise Cloud sur la ligne de commande avec des URL HTTPS.
Quand vous êtes invité à entrer un nom d’utilisateur et un mot de passe sur la ligne de commande, utilisez votre nom d’utilisateur GitHub Enterprise Cloud et votre personal access token. L’invite de ligne de commande n’indique pas que vous devez entrer votre personal access token quand vous êtes invité à entrer votre mot de passe.
Pour plus d’informations, consultez « Gestion de vos jetons d'accès personnels ».
Authentification sur la ligne de commande avec SSH
L’activation de l’authentification à 2 facteurs ne modifie pas la façon dont vous vous authentifiez auprès de GitHub Enterprise Cloud sur la ligne de commande avec des URL SSH. Pour plus d’informations sur la configuration et l’utilisation d’une clé SSH, consultez Connexion à GitHub à l’aide de SSH.
Dépannage
Si vous perdez l’accès à vos informations d’identification TFA, vous pouvez utiliser vos codes de récupération ou une autre méthode de récupération (si vous en avez configuré une) pour récupérer l’accès à votre compte. Pour plus d’informations, consultez « Récupération de votre compte si vous perdez vos informations d’identification TFA ».
Note
Si vous ne pouvez utiliser aucune méthode de récupération, vous avez perdu définitivement l’accès à votre compte. Toutefois, vous pouvez dissocier une adresse e-mail liée au compte verrouillé. L’adresse e-mail non liée peut ensuite être liée à un compte nouveau ou existant. Pour plus d’informations, consultez « Dissociation de votre adresse e-mail d’un compte verrouillé ».
Si votre authentification échoue plusieurs fois, vous pouvez synchroniser l’horloge de votre téléphone avec votre fournisseur mobile. Souvent, cela implique de cocher l’option « Définir automatiquement » sur l’horloge de votre téléphone, plutôt que de fournir votre propre fuseau horaire.