GitHub Enterprise Server의 경우 두 번째 인증 형식은 모바일 디바이스의 애플리케이션에서 생성하거나로 전송되는 코드입니다. 2FA를 사용하도록 설정한 후 GitHub Enterprise Server은(는) 누군가가 계정에 로그인하려고 할 때마다 인증 코드를 생성합니다. 해당 사용자가 계정에 로그인할 수 있는 유일한 방법은 암호를 알고 있고 휴대폰에서 인증 코드에 액세스할 수 있는 경우입니다.
2FA를 구성한 후 TOTP(시간 제약이 있는 일회성 암호) 모바일 앱를 통해 FIDO2 하드웨어 보안 키, Apple Touch ID, Windows Hello 등의 보안 키를 추가할 수 있습니다. 보안 키를 사용하여 인증을 사용하는 기술을 WebAuthn이라고 합니다. WebAuthn은 U2F의 후속 기능이며 모든 최신 브라우저에서 작동합니다. 자세한 내용은 “WebAuthn” 및 “사용할 수 있나요”를 참조하세요.
필요에 따라 계정에 암호를 추가할 수 있습니다. 암호는 보안 키와 유사합니다. 그러나 암호는 비밀번호와 2FA 요구 사항을 모두 충족하므로, 계정에 한 번에 로그인할 수 있습니다. 암호를 사용할 수 있는 2FA의 보안 키를 이미 구성한 경우 암호 등록 시 보안 키를 암호로 업그레이드하라는 메시지가 표시될 수 있습니다. 패스키 정보을(를) 참조하세요.
2단계 인증 자격 증명에 대한 액세스 권한이 손실될 경우 추가 복구 방법을 구성할 수도 있습니다. 2FA 설정에 대한 자세한 내용은 2단계 인증 구성 및 2단계 인증 복구 메서드 구성.을(를) 참조하세요.
GitHub Enterprise Server뿐만 아니라 2FA를 지원하는 다른 웹 사이트 및 앱에서 계정의 안전을 위해 2FA를 사용하도록 설정하는 것이 매우 좋습니다. 2FA를 사용하여 GitHub Enterprise Server 및 GitHub Desktop에 액세스할 수 있습니다.
자세한 내용은 2단계 인증을 사용하여 GitHub에 액세스을(를) 참조하세요.
2단계 인증 복구 코드
2단계 인증을 구성하면 2FA 복구 코드를 다운로드하고 저장합니다. 휴대폰에 대한 액세스 권한을 잃게 되면 복구 코드를 사용하여 GitHub Enterprise Server에 인증할 수 있습니다. 자세한 내용은 2FA 자격 증명이 손실된 경우 계정 복구을(를) 참조하세요.
조직에서 2단계 인증 요구
조직 소유자는 조직 구성원 및 외부 협력자가 2단계 인증을 사용하여 개인 계정을 보호하도록 요구할 수 있습니다. 자세한 내용은 조직에서 2단계 인증 요구을(를) 참조하세요.
2FA를 지원하는 인증 방법
인증 방법 | 설명 | 2단계 인증 지원 |
---|---|---|
기본 제공 | GitHub Enterprise Server 어플라이언스에 저장된 개인 계정에 대해 인증이 수행됩니다. | GitHub Enterprise Server 어플라이언스에서 지원 및 관리됩니다. 조직 소유자는 조직 멤버에 대해 2FA를 사용하도록 요구할 수 있습니다. |
ID 공급자를 사용한 기본 제공 인증 | ID 공급자에 저장된 계정에 대해 인증이 수행됩니다. | ID 공급자에 따라 다릅니다. |
LDAP | 인증을 위한 회사 디렉터리 서비스와의 통합을 허용합니다. | GitHub Enterprise Server 어플라이언스에서 지원 및 관리됩니다. 조직 소유자는 조직 멤버에 대해 2FA를 사용하도록 요구할 수 있습니다. |
SAML | 인증은 외부 ID 공급자에서 수행됩니다. | GitHub Enterprise Server 어플라이언스에서는 지원되거나 관리되지 않지만 외부 인증 공급자는 지원할 수 있습니다. 조직에 대한 2단계 인증 적용은 사용할 수 없습니다. |
CAS | Single Sign-On 서비스는 외부 서버에서 제공합니다. | GitHub Enterprise Server 어플라이언스에서는 지원되거나 관리되지 않지만 외부 인증 공급자는 지원할 수 있습니다. 조직에 대한 2단계 인증 적용은 사용할 수 없습니다. |