Skip to main content

Cette version de GitHub Enterprise Server n'est plus disponible depuis le 2024-03-26. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Mode sudo

Avant que vous n’effectuiez une action potentiellement sensible, votre instance GitHub Enterprise Server vous invite à vous identifier pour confirmer l’accès à votre compte.

À propos du mode sudo

Pour maintenir la sécurité de votre compte lorsque vous effectuez une action potentiellement sensible dans votre instance GitHub Enterprise Server, vous devez vous authentifier même si vous êtes déjà connecté. Par exemple, GitHub considère les actions suivantes comme sensibles, car chacune d’elle peut autoriser une nouvelle personne ou un nouveau système à accéder à votre compte.

  • Modification d’une adresse e-mail associée
  • Autorisation d’une application tierce
  • Ajout d’une nouvelle clé SSH
  • Création d’un jeton PAT ou d’une application

Une fois que vous vous êtes authentifié pour effectuer une action sensible, votre session passe temporairement en « mode sudo ». En mode sudo, vous pouvez effectuer des actions sensibles sans vous authentifier. GitHub Enterprise Server a un délai d’expiration de session de deux heures avant de vous inviter à nouveau à l’authentification. Pendant ce temps, toute action sensible que vous effectuerez réinitialisera le minuteur.

Remarque : Si votre instance GitHub Enterprise Server utilise une méthode d’authentification externe comme l’authentification unique CAS ou SAML, vous ne recevrez pas d’invites pour entrer en mode sudo. Pour plus d’informations, contactez votre administrateur de site.

« sudo » correspond au nom court d’un programme des systèmes Unix appelé « superuser do ». Pour plus d’informations, consultez sudo sur Wikipédia.

Confirmation de l’accès en mode sudo

Pour confirmer l’accès en mode sudo, vous pouvez vous authentifier avec votre mot de passe. Si vous le souhaitez, vous pouvez utiliser une autre méthode d’authentification, comme une clé de sécurité ou un code 2FA.

Confirmation de l’accès à l’aide d’une clé de sécurité

Pour confirmer l’accès à votre compte en mode sudo à l’aide de la clé de sécurité, vous devez configurer l’authentification à 2 facteurs (TFA) pour votre compte à l’aide d’une clé de sécurité. Pour plus d’informations, consultez « Configuration de l’authentification à 2 facteurs ».

Lorsque vous êtes invité à vous authentifier pour le mode sudo, cliquez sur Use security key (Utiliser la clé de sécurité), puis suivez les invites.

Confirmation de l’accès à l’aide d’un code TFA

Pour confirmer l’accès à votre compte en mode sudo à l’aide d’un code 2FA, vous devez configurer une authentification 2FA avec une application mobile TOTP. Pour plus d’informations, consultez « Configuration de l’authentification à 2 facteurs ».

Lorsque vous êtes invité à vous authentifier pour le mode sudo, tapez le code d’authentification de votre application mobile TOTP, puis cliquez sur Vérifier.

Confirmation de l’accès à l’aide de votre mot de passe

Lorsque vous êtes invité à vous authentifier pour le mode sudo, tapez votre mot de passe, puis cliquez sur Confirm (Confirmer).