Skip to main content

Accès à GitHub avec l’authentification à 2 facteurs

Si l’authentification à 2 facteurs est activé, vous êtes invité à fournir votre code d’authentification TFA, ainsi que votre mot de passe, au moment de vous connecter à GitHub Enterprise Server.

Une fois l’authentification à deux facteurs activée, vous devez fournir un code d’authentification ou utiliser une clé de sécurité lors de l’accès à GitHub Enterprise Server via votre navigateur. Si vous accédez à GitHub Enterprise Server avec d’autres méthodes, par exemple l’API ou la ligne de commande, vous devez utiliser une autre forme d’authentification. Pour plus d’informations, consultez « À propos de l’authentification auprès de GitHub ».

Effectuer une authentification à deux facteurs pour la connexion au site web

Après vous être connecté à GitHub Enterprise Server à l’aide de votre mot de passe, vous devez fournir un code d’authentification ou utiliser une clé de sécurité pour effectuer la 2FA.

GitHub Enterprise Server vous demande de fournir à nouveau votre code d’authentification 2FA uniquement si vous vous êtes déconnecté, si vous utilisez un nouvel appareil, effectuez une action sensible ou si votre session expire. Pour plus d’informations sur la 2FA pour les actions sensibles, consultez Mode sudo.

Génération d’un code par le biais d’une application TOTP

Si vous avez choisi de configurer l’authentification à 2 facteurs avec une application TOTP, vous pouvez générer un code d’authentification pour GitHub Enterprise Server à tout moment. Dans la plupart des cas, le simple lancement de l’application génère un code. Pour obtenir des instructions spécifiques, reportez-vous à la documentation de votre application.

Si vous supprimez l’application d’authentification après avoir configuré l’authentification à 2 facteurs, vous devez fournir votre code de récupération pour accéder à votre compte. De nombreuses applications TOTP prennent en charge la sauvegarde sécurisée de vos codes d’authentification dans le cloud et peuvent être restaurées si vous perdez l’accès à votre appareil. Pour plus d’informations, consultez « Récupération de votre compte si vous perdez vos informations d’identification TFA ».

Utilisation d’une clé de sécurité

Si vous avez configuré une clé de sécurité sur votre compte et que votre navigateur prend en charge les clés de sécurité, vous pouvez l’utiliser pour finir d’effectuer votre connexion.

  1. Connectez-vous à GitHub Enterprise Server avec votre navigateur, à l’aide de votre nom d’utilisateur et de votre mot de passe.
  2. Si vous utilisez une clé de sécurité physique, vérifiez qu’elle est connectée à votre appareil.
  3. Pour déclencher l’invite de clé de sécurité à partir de votre système d’exploitation, sélectionnez « Utiliser une clé de sécurité ».
  4. Sélectionnez l’option appropriée dans l’invite. En fonction de la configuration de votre clé de sécurité, vous pouvez taper un code confidentiel, suivre une invite biométrique ou utiliser une clé de sécurité physique.

Utilisation de l’authentification à 2 facteurs avec la ligne de commande

Une fois que vous avez activé 2FA, vous n’utiliserez plus votre mot de passe pour accéder à GitHub Enterprise Server sur la ligne de commande. Utilisez plutôt Git Credential Manager, personal access token, ou une clé SSH.

Authentification sur la ligne de commande à l’aide du Gestionnaire d’informations d’identification Git

Le Gestionnaire d’informations d’identification Git est une application auxiliaire d’informations d’identification Git sécurisée qui s’exécute sur Windows, macOS et Linux. Pour plus d’informations sur les applications auxiliaires d’informations d’identification Git, consultez Éviter la répétition dans le livre Git Pro.

Les instructions d’installation varient en fonction du système d’exploitation de votre ordinateur. Pour plus d’informations, consultez Télécharger et installer dans le dépôt GitCredentialManager/git-credential-manager.

Authentification sur la ligne de commande avec HTTPS

Vous devez créer un personal access token à utiliser comme mot de passe quand vous vous authentifiez auprès de GitHub Enterprise Server sur la ligne de commande avec des URL HTTPS.

Quand vous êtes invité à entrer un nom d’utilisateur et un mot de passe sur la ligne de commande, utilisez votre nom d’utilisateur GitHub Enterprise Server et votre personal access token. L’invite de ligne de commande n’indique pas que vous devez entrer votre personal access token quand vous êtes invité à entrer votre mot de passe.

Pour plus d’informations, consultez « Gestion de vos jetons d'accès personnels ».

Authentification sur la ligne de commande avec SSH

L’activation de l’authentification à 2 facteurs ne modifie pas la façon dont vous vous authentifiez auprès de GitHub Enterprise Server sur la ligne de commande avec des URL SSH. Pour plus d’informations sur la configuration et l’utilisation d’une clé SSH, consultez Connexion à GitHub à l’aide de SSH.

Utilisation de l’authentification à 2 facteurs pour accéder à un dépôt à l’aide de Subversion

Note

La prise en charge de Subversion sera supprimée avec la version 3.13 de GitHub. Pour plus d'informations, consultez le blog de GitHub.

Quand vous accédez à un référentiel à l’aide de Subversion, vous devez fournir un personal access token au lieu d’entrer votre mot de passe. Pour plus d’informations, consultez « Gestion de vos jetons d'accès personnels ».

Dépannage

Si vous perdez l’accès à vos informations d’identification TFA, vous pouvez utiliser vos codes de récupération ou une autre méthode de récupération (si vous en avez configuré une) pour récupérer l’accès à votre compte. Pour plus d’informations, consultez « Récupération de votre compte si vous perdez vos informations d’identification TFA ».

Si votre authentification échoue plusieurs fois, vous pouvez synchroniser l’horloge de votre téléphone avec votre fournisseur mobile. Souvent, cela implique de cocher l’option « Définir automatiquement » sur l’horloge de votre téléphone, plutôt que de fournir votre propre fuseau horaire.

Pour aller plus loin