Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

2단계 인증 구성

여러 옵션 중에서 선택하여 계정에 두 번째 인증 원본을 추가할 수 있습니다.

모바일 앱를 사용하여 2FA(2단계 인증)를 구성할 수 있습니다. 보안 키를 추가할 수도 있습니다.

시간 기반 TOTP(일회성 암호) 애플리케이션을 사용하여 2FA 외부 위치의 경우 TOTP 애플리케이션이 SMS보다 더 안정적입니다. 많은 TOTP 앱은 클라우드에서 인증 코드의 보안 백업을 지원하며 디바이스에 대한 액세스 권한이 끊어지면 복원할 수 있습니다.

경고:

  • 2단계 인증이 필요한 조직의 프라이빗 리포지토리에 대한 구성원 또는 외부 협력자인 경우 GitHub Enterprise Server 인스턴스에서 2FA를 사용하지 않도록 설정하려면 먼저 조직을 떠나야 합니다.
  • 2FA를 사용하지 않도록 설정하면 조직의 프라이빗 리포지토리에 있는 모든 프라이빗 포크 및 조직에 대한 액세스 권한을 자동으로 잃게 됩니다. 조직 및 포크에 대한 액세스 권한을 다시 얻으려면 2단계 인증을 다시 사용하도록 설정하고 조직 소유자에게 문의하세요.

TOTP 모바일 앱을 사용하여 2단계 인증 구성

TOTP(시간 제약이 있는 일회성 암호) 애플리케이션은 특정 시간 후에 변경되는 인증 코드를 자동으로 생성합니다. 다음과 같은 클라우드 기반 TOTP 앱을 사용하는 것이 좋습니다.

: 여러 디바이스에서 TOTP를 통해 인증을 구성하려면 설치하는 동안 각 디바이스를 사용하여 QR 코드를 동시에 스캔하세요. 2FA가 이미 사용하도록 설정되어 있고 다른 디바이스를 추가하려는 경우 보안 설정에서 TOTP 앱을 다시 구성해야 합니다.

  1. TOTP 앱을 다운로드합니다.

  2. 페이지의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 설정 클릭합니다.

    사용자가 프로필, 콘텐츠 및 설정을 보고 편집할 수 있는 옵션을 보여 주는 GitHub의 계정 메뉴 스크린샷 메뉴 항목 "설정"은 진한 주황색으로 표시됩니다.

  3. 사이드바의 "액세스" 섹션에서 암호 및 인증을 클릭합니다.

  4. 페이지의 "2단계 인증" 섹션에서 2단계 인증 사용을 클릭합니다.

  5. “2단계 인증”에서 앱을 사용하여 설정을 선택하고 계속을 클릭합니다.

  6. “인증 확인”에서 다음 중 하나를 수행합니다.

    • 모바일 디바이스의 앱으로 QR 코드를 스캔합니다. 스캔하면 앱에 GitHub Enterprise Server에 입력할 수 있는 6자리 코드가 표시됩니다.
    • QR 코드를 스캔할 수 없는 경우 이 텍스트 코드 입력을 클릭하여 TOTP 앱에 수동으로 입력할 수 있는 코드를 확인합니다. 2FA 사용 페이지의 스크린샷. "이 텍스트 코드 입력"이라는 텍스트가 있는 링크가 주황색으로 강조 표시됩니다.
  7. TOTP 모바일 애플리케이션은 GitHub Enterprise Server 인스턴스에 계정을 저장하고 몇 초마다 새 인증 코드를 생성합니다. GitHub Enterprise Server에서 “애플리케이션의 6자리 코드 입력” 아래의 필드에 코드를 입력합니다. 1. “복구 코드 저장”에서 다운로드를 클릭하여 디바이스에 복구 코드를 다운로드합니다. 복구 코드를 사용하면 액세스 권한을 잃은 경우 계정에 다시 액세스하는 데 도움이 될 수 있으므로 안전한 위치에 저장합니다.

  8. 2단계 복구 코드를 저장한 후 복구 코드를 저장했습니다를 클릭하여 계정에 2단계 인증을 사용하도록 설정합니다. 1. 필요에 따라 계정 잠금 위험을 줄이기 위해 추가 2FA 메서드를 구성할 수 있습니다. 각 추가 메서드를 구성하는 방법에 대한 자세한 내용은 "2단계 인증 구성" 및 "AUTOTITLE"을 참조하세요. 1. 복구 코드를 저장하고 2FA를 사용하도록 설정한 후에는 계정에서 로그아웃한 후 다시 로그인하는 것이 좋습니다. 암호를 잊어버리거나 메일 주소의 오타와 같은 문제가 발생하는 경우 복구 코드를 사용하여 계정에 액세스하고 문제를 해결할 수 있습니다.

보안 키를 사용하여 2단계 인증 구성

2FA를 구성한 후 TOTP(시간 제약이 있는 일회성 암호) 모바일 앱를 통해 지문 판독기 또는 Windows Hello와 같은 보안 키를 추가할 수 있습니다. 보안 키를 사용하여 인증을 사용하는 기술을 WebAuthn이라고 합니다. WebAuthn은 U2F의 후속 기능이며 모든 최신 브라우저에서 작동합니다. 자세한 내용은 “WebAuthn” 및 “사용할 수 있나요”를 참조하세요.

대부분 디바이스 및 브라우저에서는 USB 또는 NFC를 통해 물리적 보안 키를 사용할 수 있습니다. 대부분의 브라우저는 디바이스에서 지문 판독기, 얼굴 인식 또는 암호/PIN을 보안 키로 사용할 수 있습니다.

계정에 대한 보안 키 등록은 TOTP 애플리케이션를 사용하여 2FA를 사용하도록 설정한 후에 사용할 수 있습니다. 보안 키를 분실한 경우에도 휴대폰의 코드를 사용하여 로그인할 수 있습니다.

  1. TOTP 모바일 앱를 통해 2FA를 이미 구성했을 것입니다.

  2. WebAuthn 호환 보안 키가 디바이스에 삽입되어 있는지 또는 디바이스에 Windows Hello, 얼굴 ID 또는 터치 ID와 같은 기본 제공 인증자가 있는지 확인합니다. 대부분의 컴퓨터, 휴대폰 및 태블릿은 물리적 보안 키 대신 사용하기 쉬운 방법으로 이를 지원합니다. 1. 페이지의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 설정 클릭합니다.

    사용자가 프로필, 콘텐츠 및 설정을 보고 편집할 수 있는 옵션을 보여 주는 GitHub의 계정 메뉴 스크린샷 메뉴 항목 "설정"은 진한 주황색으로 표시됩니다.

  3. 사이드바의 "액세스" 섹션에서 암호 및 인증을 클릭합니다.

  4. “보안 키” 옆에 있는 추가를 클릭합니다.

    2FA 설정의 "2단계 메서드" 섹션 스크린샷 "추가"라는 레이블이 지정된 회색 단추가 주황색으로 윤곽선으로 표시됩니다.

  5. “보안 키”에서 새 보안 키 등록을 클릭합니다.

  6. 보안 키에 대한 애칭을 입력한 다음 추가를 클릭합니다.

  7. 보안 키의 설명서에 따라 보안 키를 활성화합니다. 디바이스에 기본 제공되는 인증자를 사용하는 경우 운영 체제의 활성화 지침을 따릅니다. 운영 체제 및 브라우저에 따라 디바이스의 인증자에 액세스하려면 , PIN또는 built-in sensor 와 같은 Face옵션을 선택해야 할 수 있습니다.

  8. 복구 코드를 다운로드했으며 복구 코드에 액세스할 수 있는지 확인합니다. 아직 다운로드하지 않았거나 다른 코드 집합을 생성하려는 경우 코드를 다운로드하여 안전한 장소에 저장합니다. 자세한 내용은 "2단계 인증 복구 메서드 구성"을 참조하세요.

  9. 복구 코드를 저장하고 2FA를 사용하도록 설정한 후에는 계정에서 로그아웃한 후 다시 로그인하는 것이 좋습니다. 암호를 잊어버리거나 메일 주소의 오타와 같은 문제가 발생하는 경우 복구 코드를 사용하여 계정에 액세스하고 문제를 해결할 수 있습니다.

추가 참고 자료