Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

2단계 인증 구성

여러 옵션 중에서 선택하여 계정에 두 번째 인증 원본을 추가할 수 있습니다.

참고: 2023년 3월부터 2023년 말까지 GitHub는 GitHub.com에 코드를 기여하는 모든 사용자에게 하나 이상의 2FA(2단계 인증) 형식을 사용하도록 점진적으로 요구하기 시작합니다. 적격 그룹에 있는 경우 등록을 위해 해당 그룹이 선택되면 알림 전자 메일을 받게 되며, 45일 2FA 등록 기간이 시작되고 GitHub.com에서 2FA에 등록하도록 요청하는 배너가 표시됩니다. 알림을 받지 못하면 2FA를 사용하도록 설정하는 데 필요한 그룹에 속하지 않는 것이 좋습니다.

2FA 등록 롤아웃에 대한 자세한 내용은 이 블로그 게시물을 참조하세요.

모바일 앱 또는 문자 메시지를 사용하여 2FA(2단계 인증)를 구성할 수 있습니다. 보안 키를 추가할 수도 있습니다.

시간 기반 TOTP(일회성 암호) 애플리케이션을 사용하여 2FA를 구성하고, 보안 키를 SMS 대신 백업 방법으로 구성하는 것이 좋습니다. 특히 미국 외부 위치의 경우 TOTP 애플리케이션이 SMS보다 더 안정적입니다. 많은 TOTP 앱은 클라우드에서 인증 코드의 보안 백업을 지원하며 디바이스에 대한 액세스 권한이 끊어지면 복원할 수 있습니다.

2FA를 구성하면 계정에 28일의 체크업 기간이 입력됩니다. 해당 28일 동안 2FA를 성공적으로 수행하여 확인 기간을 종료할 수 있습니다. 그렇지 않으면 28일에 기존 GitHub.com 세션에서 2FA를 수행하라는 메시지가 표시됩니다. 2FA를 수행하여 검사를 통과할 수 없는 경우 제공된 바로 가기를 사용하여 2FA 설정을 다시 구성하고 GitHub.com에 대한 액세스를 유지해야 합니다.

관리되는 사용자가 있는 엔터프라이즈의 구성원인 경우 설치 사용자로 로그인하지 않는 한 관리되는 사용자 계정 계정에 대해 2FA를 구성할 수 없습니다. 설치 사용자 이외의 사용자에 대해 관리자는 IdP(ID 공급자)에서 2FA를 구성해야 합니다.

경고:

  • 2단계 인증이 필요한 조직의 프라이빗 리포지토리에 대한 구성원, 청구 관리자, 또는 외부 협력자인 경우 GitHub.com에서 2FA를 사용하지 않도록 설정하려면 먼저 조직을 떠나야 합니다.
  • 2FA를 사용하지 않도록 설정하면 조직의 프라이빗 리포지토리에 있는 모든 프라이빗 포크 및 조직에 대한 액세스 권한을 자동으로 잃게 됩니다. 조직 및 포크에 대한 액세스 권한을 다시 얻으려면 2단계 인증을 다시 사용하도록 설정하고 조직 소유자에게 문의하세요.

참고: 2FA를 완전히 사용하지 않도록 설정하지 않고도 2FA 설정을 다시 구성하여 복구 코드와 2FA가 필요한 조직의 멤버 자격을 모두 유지할 수 있습니다.

TOTP 모바일 앱을 사용하여 2단계 인증 구성

TOTP(시간 제약이 있는 일회성 암호) 애플리케이션은 특정 시간 후에 변경되는 인증 코드를 자동으로 생성합니다. 다음과 같은 클라우드 기반 TOTP 앱을 사용하는 것이 좋습니다.

: 여러 디바이스에서 TOTP를 통해 인증을 구성하려면 설치하는 동안 각 디바이스를 사용하여 QR 코드를 동시에 스캔하세요. 2FA가 이미 사용하도록 설정되어 있고 다른 디바이스를 추가하려는 경우 보안 설정에서 TOTP 앱을 다시 구성해야 합니다.

  1. TOTP 앱을 다운로드합니다.

  2. 페이지의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 설정 클릭합니다.

    사용자가 프로필, 콘텐츠 및 설정을 보고 편집할 수 있는 옵션을 보여 주는 GitHub의 계정 메뉴 스크린샷 메뉴 항목 "설정"은 진한 주황색으로 표시됩니다.

  3. 사이드바의 "액세스" 섹션에서 암호 및 인증을 클릭합니다.

  4. 페이지의 "2단계 인증" 섹션에서 2단계 인증 사용을 클릭합니다.

  5. "인증자 앱 설정"에서 다음 중 하나를 수행합니다.

    • 모바일 디바이스의 앱으로 QR 코드를 스캔합니다. 스캔하면 앱에 GitHub에 입력할 수 있는 6자리 코드가 표시됩니다.
    • QR 코드를 스캔할 수 없는 경우 이 텍스트 코드 입력을 클릭하여 TOTP 앱에 수동으로 입력할 수 있는 코드를 확인합니다.

    2FA 설정의 "인증자 앱 설정" 섹션 스크린샷 "이 텍스트 코드 입력"이라는 레이블이 지정된 링크가 주황색으로 강조 표시됩니다.

  6. TOTP 모바일 애플리케이션은 GitHub.com에 계정을 저장하고 몇 초마다 새 인증 코드를 생성합니다. GitHub에서 "앱에서 코드 확인" 아래의 필드에 코드를 입력합니다. 1. “복구 코드 저장”에서 다운로드를 클릭하여 디바이스에 복구 코드를 다운로드합니다. 복구 코드를 사용하면 액세스 권한을 잃은 경우 계정에 다시 액세스하는 데 도움이 될 수 있으므로 안전한 위치에 저장합니다.

  7. 2단계 복구 코드를 저장한 후 복구 코드를 저장했습니다를 클릭하여 계정에 2단계 인증을 사용하도록 설정합니다. 1. 필요에 따라 계정 잠금 위험을 줄이기 위해 추가 2FA 메서드를 구성할 수 있습니다. 각 추가 메서드를 구성하는 방법에 대한 자세한 내용은 "2단계 인증 구성" 및 "AUTOTITLE"을 참조하세요.

문자 메시지를 사용하여 2단계 인증 구성

TOTP 모바일 앱을 구성할 수 없는 경우 전화 번호를 등록하여 SMS 메시지를 받을 수도 있습니다.

이 방법을 사용하기 전에 문자 메시지를 받을 수 있는지 확인하세요. 이동 통신 사업자 요금이 부과될 수 있습니다.

경고: SMS 대신 2단계 인증에 TOTP 애플리케이션을 사용하고, 보안 키를 SMS 대신 백업 방법으로 사용하는 것이 좋습니다 . GitHub는 일부 국가의 휴대폰으로 SMS 메시지 전송을 지원하지 않습니다. 문자 메시지를 통해 인증을 구성하기 전에GitHub가 SMS를 통해 인증을 지원하는 국가 목록을 검토하세요. 자세한 내용은 "SMS 인증이 지원되는 국가.

  1. 페이지의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 설정 클릭합니다.

    사용자가 프로필, 콘텐츠 및 설정을 보고 편집할 수 있는 옵션을 보여 주는 GitHub의 계정 메뉴 스크린샷 메뉴 항목 "설정"은 진한 주황색으로 표시됩니다.

  2. 사이드바의 "액세스" 섹션에서 암호 및 인증을 클릭합니다.

  3. 페이지의 "2단계 인증" 섹션에서 2단계 인증 사용을 클릭합니다.

  4. 페이지 아래쪽에서 "SMS 인증" 옆에 있는 선택을 클릭합니다.

  5. "SMS 인증 설정"에서 국가 코드를 선택하고 지역 코드를 포함하여 휴대폰 번호를 입력합니다. 정보가 올바르면 인증 코드 보내기를 클릭합니다.

  6. 보안 코드가 포함된 텍스트 메시지를 수신합니다. GitHub에서 "휴대폰으로 전송된 코드 확인" 아래의 필드에 코드를 입력하고 계속을 클릭합니다.

  7. “복구 코드 저장”에서 다운로드를 클릭하여 디바이스에 복구 코드를 다운로드합니다. 복구 코드를 사용하면 액세스 권한을 잃은 경우 계정에 다시 액세스하는 데 도움이 될 수 있으므로 안전한 위치에 저장합니다.

  8. 2단계 복구 코드를 저장한 후 복구 코드를 저장했습니다를 클릭하여 계정에 2단계 인증을 사용하도록 설정합니다. 1. 필요에 따라 계정 잠금 위험을 줄이기 위해 추가 2FA 메서드를 구성할 수 있습니다. 각 추가 메서드를 구성하는 방법에 대한 자세한 내용은 "2단계 인증 구성" 및 "AUTOTITLE"을 참조하세요.

보안 키를 사용하여 2단계 인증 구성

2FA를 구성한 후 TOTP(시간 제약이 있는 일회성 암호) 모바일 앱을 사용하거나 문자 메시지를 통해 지문 판독기 또는 Windows Hello와 같은 보안 키를 추가할 수 있습니다. 보안 키를 사용하여 인증을 사용하는 기술을 WebAuthn이라고 합니다. WebAuthn은 U2F의 후속 기능이며 모든 최신 브라우저에서 작동합니다. 자세한 내용은 “WebAuthn” 및 “사용할 수 있나요”를 참조하세요.

대부분 디바이스 및 브라우저에서는 USB 또는 NFC를 통해 물리적 보안 키를 사용할 수 있습니다. 대부분의 브라우저는 디바이스에서 지문 판독기, 얼굴 인식 또는 암호/PIN을 보안 키로 사용할 수 있습니다.

계정에 대한 보안 키 등록은 TOTP 애플리케이션 또는 문자 메시지를 사용하여 2FA를 사용하도록 설정한 후에 사용할 수 있습니다. 보안 키를 분실한 경우에도 휴대폰의 코드를 사용하여 로그인할 수 있습니다.

  1. TOTP 모바일 앱 또는 SMS를 통해 2FA를 이미 구성했을 것입니다.

  2. WebAuthn 호환 보안 키가 디바이스에 삽입되어 있는지 또는 디바이스에 Windows Hello, 얼굴 ID 또는 터치 ID와 같은 기본 제공 인증자가 있는지 확인합니다. 대부분의 컴퓨터, 휴대폰 및 태블릿은 물리적 보안 키 대신 사용하기 쉬운 방법으로 이를 지원합니다. 1. 페이지의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 설정 클릭합니다.

    사용자가 프로필, 콘텐츠 및 설정을 보고 편집할 수 있는 옵션을 보여 주는 GitHub의 계정 메뉴 스크린샷 메뉴 항목 "설정"은 진한 주황색으로 표시됩니다.

  3. 사이드바의 "액세스" 섹션에서 암호 및 인증을 클릭합니다.

  4. “보안 키” 옆에 있는 추가를 클릭합니다.

    2FA 설정의 "2단계 메서드" 섹션 스크린샷 "추가"라는 레이블이 지정된 회색 단추가 주황색으로 윤곽선으로 표시됩니다.

  5. “보안 키”에서 새 보안 키 등록을 클릭합니다.

  6. 보안 키에 대한 애칭을 입력한 다음 추가를 클릭합니다.

  7. 보안 키의 설명서에 따라 보안 키를 활성화합니다. 디바이스에 기본 제공되는 인증자를 사용하는 경우 운영 체제의 활성화 지침을 따릅니다. 운영 체제 및 브라우저에 따라 디바이스의 인증자에 액세스하려면 , PIN또는 built-in sensor 와 같은 Face옵션을 선택해야 할 수 있습니다.

  8. 복구 코드를 다운로드했으며 복구 코드에 액세스할 수 있는지 확인합니다. 아직 다운로드하지 않았거나 다른 코드 집합을 생성하려는 경우 코드를 다운로드하여 안전한 장소에 저장합니다. 자세한 내용은 "2단계 인증 복구 메서드 구성"을 참조하세요.

GitHub Mobile을 사용하여 2단계 인증 구성

웹 브라우저에서 GitHub 계정에 로그인할 때 2FA에 GitHub Mobile을 사용할 수 있습니다. GitHub Mobile을 사용한 2FA는 TOTP를 사용하지 않고 대신 퍼블릭 키 암호화를 사용하여 계정을 보호합니다.

TOTP 애플리케이션 또는 SMS를 구성한 후에는 GitHub Mobile을 사용하여 인증할 수도 있습니다. 나중에 GitHub Mobile에 더 이상 액세스할 수 없는 경우에도 보안 키 또는 TOTP 애플리케이션을 사용하여 로그인할 수 있습니다.

  1. TOTP 모바일 앱 또는 SMS를 통해 2FA를 이미 구성했을 것입니다.
  2. GitHub Mobile을 설치합니다.
  3. GitHub Mobile에서 GitHub 계정에 로그인합니다.

로그인한 후 이제 디바이스를 2FA에 사용할 수 있습니다.

추가 참고 자료