2단계 인증(2FA)을 사용하도록 설정하면 브라우저를 통해 GitHub Enterprise Cloud에 액세스할 때 인증 코드를 제공해야 합니다. 2FA를 처음 구성할 때, 계정의 2FA 방법이 올바르게 설정되었는지 확인하기 위한 28일간의 계정 검사 기간이 시작됩니다. 이 28일 안에 2FA를 성공적으로 수행하면 검사 기간을 끝낼 수 있습니다. 28일 안에 인증하지 않으면 기존 GitHub 세션 중 하나에서 2FA를 수행하라는 메시지가 표시됩니다. 2FA를 수행하여 28일 검사를 통과할 수 없는 경우 제공된 바로 가기를 사용하여 2FA 설정을 다시 구성하고 GitHub에 대한 액세스를 유지해야 합니다. 자세한 내용은 "2단계 인증 구성" 항목을 참조하세요.
API 또는 명령줄과 같은 다른 방법을 사용하여 GitHub Enterprise Cloud에 액세스하는 경우 토큰 응용 프로그램 또는 SSH 키를 사용하여 인증하게 됩니다. 자세한 내용은 "GitHub에 대한 인증 정보" 항목을 참조하세요.
웹 사이트 로그인 시 2FA 수행
암호를 사용하여 GitHub Enterprise Cloud에 로그인한 후에는 인증 코드를 제공하고, GitHub Mobile에서 알림을 탭하거나 보안 키를 사용하여 2FA를 수행해야 합니다.
GitHub Enterprise Cloud는 로그아웃했거나 새 디바이스를 사용 중이거나 중요한 작업을 수행 중이거나 세션이 만료된 경우에만 2FA 인증 코드를 다시 제공하도록 요청합니다. 중요한 작업의 2FA에 대한 자세한 내용은 "sudo 모드" 항목을 참조하세요.
TOTP 애플리케이션을 통해 코드 생성
TOTP 응용 프로그램을 사용하여 2단계 인증을 설정하도록 선택한 경우 언제든지 GitHub Enterprise Cloud에 대한 인증 코드를 생성할 수 있습니다. 대부분의 경우 애플리케이션을 시작하면 새 코드가 생성됩니다. 세부 지침은 애플리케이션의 설명서를 참조해야 합니다.
2단계 인증을 구성한 후 Authenticator 애플리케이션을 삭제하는 경우 계정에 액세스하려면 복구 코드를 제공해야 합니다. 많은 TOTP 앱이 클라우드에서 인증 코드의 안전한 백업을 지원하며, 디바이스에 대한 액세스 권한을 잃은 경우 복원할 수 있습니다. 자세한 내용은 "2FA 자격 증명이 손실된 경우 계정 복구" 항목을 참조하세요.
보안 키 사용
계정에 보안 키를 설정했고 브라우저에서 보안 키를 지원하는 경우, 보안 키를 사용하여 로그인을 완료할 수 있습니다.
- 사용자 이름과 암호를 사용하여 브라우저를 통해 GitHub Enterprise Cloud에 로그인합니다.
- 물리적 보안 키를 사용하는 경우 디바이스에 연결되어 있어야 합니다.
- 운영 체제에서 보안 키 프롬프트를 트리거하려면 "보안 키 사용"을 선택합니다.
- 프롬프트에서 적절한 옵션을 선택합니다. 보안 키 구성에 따라 PIN을 입력하거나, 생체 인식 프롬프트를 완료하거나, 물리적 보안 키를 사용할 수 있습니다.
암호 사용
2FA를 사용하도록 설정하고 계정에 암호를 추가한 경우 암호를 사용하여 로그인할 수 있습니다. 암호 키는 암호 요구 사항과 2FA 요구 사항을 모두 충족하므로 한 단계로 로그인을 완료할 수 있습니다. "패스키 정보" 항목을 참조하세요.
문자 메시지 수신
문자 메시지를 통해 2단계 인증을 설정하는 경우 GitHub Enterprise Cloud에서 인증 코드가 포함된 문자 메시지를 보냅니다.
GitHub Mobile로 확인
GitHub Mobile을 설치하고 로그인한 경우 GitHub Mobile로 2단계 인증하도록 선택할 수 있습니다.
-
사용자 이름과 암호를 사용하여 브라우저에서 GitHub Enterprise Cloud에 로그인합니다.
-
GitHub Enterprise Cloud는 로그인 시도를 확인하는 푸시 알림을 보냅니다. 푸시 알림을 열거나 GitHub Mobile 앱을 열면 이 로그인 시도를 승인하거나 거부하라는 메시지가 표시됩니다.
참고: 이 프롬프트를 사용하려면 로그인하는 브라우저 내에 표시되는 두 자리 숫자를 입력해야 할 수 있습니다.
- GitHub Mobile을 사용하여 로그인 시도를 승인하면 브라우저에서 로그인 시도를 자동으로 완료합니다.
- 로그인 시도를 거부하면 인증이 완료되지 않습니다. 자세한 내용은 "계정 및 데이터 보안 유지" 항목을 참조하세요.
명령줄에서 2단계 인증 사용
Git 자격 증명 관리자를 사용하여 명령줄에서 인증
Git 자격 증명 관리자는 Windows, macOS 및 Linux에서 실행되는 보안 Git 자격 증명 도우미입니다. Git 자격 증명 도우미에 대한 자세한 내용은 Pro Git 설명서에서 반복 방지를 참조하세요.
설치 지침은 컴퓨터의 운영 체제에 따라 달라집니다. 자세한 내용은 GitCredentialManager/git-credential-manager 리포지토리의 다운로드 및 설치를 참조하세요.
HTTPS를 사용하여 명령줄에서 인증
HTTPS URL을 사용하여 명령줄에서 GitHub Enterprise Cloud에 대해 인증할 때 암호로 사용할 personal access token을(를) 만들어야 합니다.
명령줄에서 사용자 이름과 암호 묻는 메시지가 표시되면 GitHub Enterprise Cloud 사용자 이름 및 personal access token을(를) 사용합니다. 명령줄 프롬프트는 암호를 요청할 때 personal access token을(를) 입력하도록 명시하지 않습니다.
자세한 내용은 "개인용 액세스 토큰 관리" 항목을 참조하세요.
SSH를 사용하여 명령줄에서 인증
2FA를 사용하도록 설정해도 SSH URL을 사용하여 명령줄에서 GitHub Enterprise Cloud에 인증하는 방법은 변경되지 않습니다. SSH 키를 설정하고 사용하는 방법에 대한 자세한 내용은 "SSH를 통한 GitHub 연결" 항목을 참조하세요.
문제 해결
2단계 인증 자격 증명에 대한 액세스 권한이 없어지면 복구 코드 또는 다른 복구 방법(설정한 경우)을 사용하여 계정에 대한 액세스 권한을 다시 얻을 수 있습니다. 자세한 내용은 "2FA 자격 증명이 손실된 경우 계정 복구" 항목을 참조하세요.
참고: 어떤 복구 방법도 사용할 수 없다면 계정 액세스 권한을 영구적으로 잃었을 수도 있습니다. 그러나 잠긴 계정에 연결된 이메일 주소의 연결은 해제할 수 있습니다. 그러면 연결되지 않은 이메일 주소를 새 계정 또는 기존 계정에 연결할 수 있습니다. 자세한 내용은 "잠긴 계정에서 이메일 주소 연결 해제"을(를) 참조하세요.
인증에 여러 번 실패하는 경우 휴대폰의 시계를 모바일 공급자와 동기화해야 합니다. 종종 자신의 표준 시간대를 제공하는 대신 휴대 전화의 시계에서 "자동으로 설정" 옵션을 확인하는 것을 포함합니다.