패스키 정보
패스키를 사용하면 비밀번호를 입력하지 않고도 브라우저에서 GitHub에 안전하게 로그인할 수 있습니다.
2FA(2단계 인증)를 사용하는 경우, 암호가 비밀번호와 2FA 요구 사항을 모두 충족하므로 한 번에 로그인할 수 있습니다. 2FA를 사용하지 않는 경우 패스키를 사용하면 이메일을 통해 새 디바이스를 확인하는 요구 사항을 건너뜁니다. sudo 모드와 비밀번호를 재설정할 때도 암호를 사용할 수 있습니다.
패스키는 사용자가 제어하는 인증자가 저장하는 암호화 키 쌍(공개 키 및 프라이빗 키)입니다. 인증자는 사용자가 존재하고 패스키를 사용할 권한이 있음을 증명할 수 있습니다. 인증자는 인증자의 기능 및 구성에 따라 PIN, 암호, 생체 인식 또는 장치 암호를 사용하여 권한 부여를 증명합니다. 인증자는 iPhone 또는 Android 장치, Windows Hello, FIDO2 하드웨어 보안 키 또는 암호 관리자 등의 다양한 형태로 제공됩니다.
패스키를 사용하여 GitHub에 로그인하는 경우, 인증자는 공개 키 암호화를 사용하여 패스키를 보내지 않고도 GitHub에 대한 사용자 ID를 증명합니다. 패스키는 GitHub.com
처럼 웹 사이트 도메인에 바인딩되며 보안 연결이 필요한데, 이는 웹 브라우저가 유사 피싱 웹 사이트에 대한 인증을 거부한다는 것을 의미합니다. 이러한 속성으로 인해 패스키는 피싱 저항이 강하고 피싱이 가능한 SMS 또는 TOTP 2FA보다 공격하기가 훨씬 어렵습니다.
클라우드 지원 패스키 서비스를 사용하면 패스키를 여러 장치(예: Apple 장치, Android 장치 또는 암호 관리자)에서 동기화할 수 있으므로 더 많은 위치에서 사용할 수 있고 분실 위험도 적습니다. 한 장치에 동기화된 패스키를 추가한 후에는, 같은 서비스를 사용하는 여러 장치에서 해당 패스키를 사용할 수 있습니다. 예를 들어 MacBook의 Touch ID를 사용하여 iCloud 계정에 패스키를 등록하면 동일한 iCloud 계정에 연결된 여러 장치에서 해당 패스키를 얼굴, 지문, PIN 또는 장치 암호와 상호 교환하여 사용할 수 있습니다.
계정에 패스키 추가에 관한 자세한 내용은 패스키 관리을(를) 참조하세요.
2FA 사용자는, 2FA에 대해 계정에 패스키 적격 보안 키가 이미 등록된 경우, 이러한 기존 자격 증명을 계정 설정의 패스키로 업그레이드할 수 있습니다. 적격 보안 키를 사용하여 로그인할 경우, 해당 보안 키를 패스키로 업그레이드할지 묻는 메시지가 표시됩니다. 자세한 내용은 패스키 관리을(를) 참조하세요.
인증자 정보
일부 인증자는 근처 장치에서 패스키를 사용할 수 있도록 허용합니다. 예를 들어 패스키로 설정되지 않은 블루투스 지원 노트북을 사용하여 GitHub에 로그인하려고 할 수 있습니다. 휴대폰에 패스키를 등록한 경우, 안전하게 로그인을 완료하기 위해 QR 코드를 스캔하거나 휴대폰에 푸시 알림을 트리거하도록 선택할 수 있습니다. 자세한 내용은 패스키로 로그인하기을(를) 참조하세요.
다른 인증자는 장치에 바인딩된 패스키를 만듭니다. 즉, 단일 인증자에서만 사용할 수 있습니다. 이러한 패스키는 백업하거나 다른 인증자로 이동할 수 없습니다. 일부 패스키 공급자는 패스키를 만드는 동안 장치 바인딩된 패스키를 옵션으로 제공할 수 있지만, 다른 공급자는 장치 바인딩된 패스키와 동기화된 패스키 중에서 선택할 수 없습니다.
인증자는 휴대용 장치일 수도 있습니다. FIDO2 하드웨어 보안 키에 저장된 패스키도 "장치 바인딩"되어 있지만 휴대성이 뛰어나고 다양한 방법(USB, NFC 또는 블루투스)으로 다른 장치에 연결할 수 있다는 장점이 있습니다. 일부 플랫폼 및 웹 브라우저 조합에서는 FIDO2 보안 키가 패스키를 사용하는 유일한 방법일 수 있습니다.
장치 및 운영 체제에서 패스키를 지원하는지 여부에 대한 자세한 내용은 Passkeys.dev 설명서의 장치 지원 및 CanIUse 설명서의 웹 인증 API를 참조하세요.
Feedback
패스키에 대한 피드백을 GitHub과(와) 공유할 수 있습니다. 대화에 참가하려면 [피드백] 암호 없는 인증을 위한 패스키를 참조하세요.