Observação: A partir de março de 2023 e até o final de 2023, GitHub começará gradualmente a exigir que todos os usuários que contribuem com código em GitHub.com habilitem uma ou mais formas de dois autenticação de fator (2FA). Se você estiver em um grupo qualificado, receberá um email de notificação quando esse grupo for selecionado para inscrição, marcando o início de um período de inscrição 2FA de 45 dias, e você verá banners solicitando que você se inscreva no 2FA em GitHub.com. Se você não receber uma notificação, não faz parte de um grupo necessário para habilitar o 2FA, embora seja altamente recomendável.
Para obter mais informações sobre a distribuição de registro 2FA, confira esta postagem no blog.
Você pode configurar a 2FA (autenticação de dois fatores) usando um aplicativo móvel ou por mensagem de texto. Também é possível adicionar uma chave de segurança.
É altamente recomendável o uso de um aplicativo de senha de uso único (TOTP) baseado em tempo para configurar 2FA e chaves de segurança como métodos de backup em vez de SMS. Os aplicativos TOTP são mais confiáveis do que o SMS, especialmente para locais fora do Estados Unidos. Muitos aplicativos TOTP dão suporte ao backup seguro de seus códigos de autenticação na nuvem e podem ser restaurados se você perder o acesso ao seu dispositivo.
Após você configurar a 2FA, sua conta entrará em um período de verificação de 28 dias. Depois de realizar a 2FA com sucesso nesses 28 dias, o período de verificação será concluído. Caso contrário, você será solicitado a executar a 2FA em uma sessão GitHub.com existente no 28º dia. Se não puder executar a 2FA para passar na verificação, use o atalho fornecido para redefinir suas configurações de 2FA e manter o acesso a GitHub.com.
Um membro de uma empresa com usuários gerenciados não pode configurar a 2FA para a conta do conta de usuário gerenciada, a menos que esteja conectado como o usuário de configuração. Para usuários que não sejam o usuário de configuração, um administrador precisa configurar a 2FA no IdP (provedor de identidade).
Aviso:
- Se você for membro, gerente de cobrança, ou colaborador externo de um repositório privado de uma organização que exige a autenticação de dois fatores, precisará deixar a organização para desabilitar a 2FA no GitHub.com.
- Ao desabilitar a 2FA, você perderá acesso automaticamente à organização e a qualquer bifurcação privada que tenha dos repositórios privados da organização. Para recuperar o acesso à organização e às bifurcações, reabilite a autenticação de dois fatores e entre em contato com um proprietário da organização.
Observação: você pode reconfigurar suas definições de 2FA sem desabilitá-lo totalmente, isso permite que você mantenha seus códigos de recuperação e sua participação em organizações que exigem 2FA.
Configurar a autenticação de dois fatores usando um app móvel TOTP
Um aplicativo de senhas avulsas por tempo limitado (TOTP, Time-based One-Time Password) gera automaticamente um código de autenticação que é alterado após um determinado período. É recomendável usar apps TOTP baseados na nuvem, como:
Dica: para configurar a autenticação via TOTP em vários dispositivos, durante a configuração, digitalize o código QR usando todos os dispositivos ao mesmo tempo. Se o 2FA já estiver habilitado e você quiser adicionar outro dispositivo, deverá reconfigurar seu aplicativo TOTP nas configurações de segurança.
-
Baixe um app TOTP.
-
No canto superior direito de qualquer página, clique na foto do seu perfil e em Configurações.
-
Na seção "Acesso" da barra lateral, clique em Senha e autenticação.
-
Na seção "Autenticação de dois fatores" da página, clique em Habilitar autenticação de dois fatores.
-
Em "Configurar aplicativo autenticador", execute um dos seguintes procedimentos:
- Faça a leitura do código QR com o app do dispositivo móvel. Após a leitura, o app exibirá um código de seis dígitos que pode ser inserido no GitHub Enterprise Cloud.
- Se você não puder digitalizar o código QR, clique em Insira este código de texto para ver um código que pode ser inserido manualmente no aplicativo TOTP.
-
O aplicativo móvel TOTP salva a sua conta em GitHub.com e gera um novo código de autenticação a cada poucos segundos. Em GitHub Enterprise Cloud, digite o código no campo em "Insira o código de seis dígitos no aplicativo". 1. Em "Salvar os códigos de recuperação", clique em Baixar para baixar os códigos de recuperação no dispositivo. Salve-os em um local seguro, porque os códigos de recuperação podem ajudar você a voltar à sua conta caso você perca o acesso.
-
Depois de salvar os códigos de recuperação de dois fatores, clique em Salvei meus códigos de recuperação para habilitar a autenticação de dois fatores na sua conta. 1. Opcionalmente, você pode configurar métodos adicionais de 2FA para reduzir o risco de bloqueio de conta. Para obter mais detalhes sobre como configurar cada método adicional, confira "Configurar a autenticação de dois fatores" e "Configurar a autenticação de dois fatores".
Configurar a autenticação de dois fatores usando mensagens de texto
Se não for possível configurar um aplicativo móvel TOTP, você também poderá registrar seu número de telefone para receber mensagens SMS.
Antes de usar esse método, certifique-se de que é possível receber mensagens de texto. Pode ser que as operadores apliquem taxas.
Aviso: É altamente recomendável usar um aplicativo TOTP para autenticação de dois fatores em vez de SMS e chaves de segurança como métodos de backup em vez de SMS. O GitHub Enterprise Cloud não permite enviar mensagens SMS a telefones de todos os países. Antes de configurar a autenticação por mensagem de texto, veja a lista de países onde o GitHub Enterprise Cloud aceita a autenticação por SMS. Para obter mais informações, confira "Países em que a autenticação SMS é aceita".
-
No canto superior direito de qualquer página, clique na foto do seu perfil e em Configurações.
-
Na seção "Acesso" da barra lateral, clique em Senha e autenticação.
-
Na seção "Autenticação de dois fatores" da página, clique em Habilitar autenticação de dois fatores.
-
Na parte inferior da página, ao lado de "Autenticação SMS", clique em Selecionar.
-
Em "Configurar autenticação por SMS", selecione o código do seu país e digite seu número de telefone celular, incluindo o código de área. Quando as informações estiverem corretas, clique em Enviar código de autenticação.
-
Você receberá uma mensagem de texto com um código de segurança. Em GitHub Enterprise Cloud, digite o código no campo em "Verificar o código enviado para o seu telefone" e clique em Continuar.
-
Em "Salvar os códigos de recuperação", clique em Baixar para baixar os códigos de recuperação no dispositivo. Salve-os em um local seguro, porque os códigos de recuperação podem ajudar você a voltar à sua conta caso você perca o acesso.
-
Depois de salvar os códigos de recuperação de dois fatores, clique em Salvei meus códigos de recuperação para habilitar a autenticação de dois fatores na sua conta. 1. Opcionalmente, você pode configurar métodos adicionais de 2FA para reduzir o risco de bloqueio de conta. Para obter mais detalhes sobre como configurar cada método adicional, confira "Configurar a autenticação de dois fatores" e "Configurar a autenticação de dois fatores".
Configurar a autenticação de dois fatores usando uma chave de segurança
Depois de configurar a 2FA, usando um aplicativo móvel TOTP (Senhas Avulsas por Tempo Limitado) ou por mensagem de texto, você pode adicionar uma chave de segurança, como um leitor de impressão digital ou o Windows Hello. A tecnologia que habilita a autenticação com uma chave de segurança é denominada WebAuthn. WebAuthn é o sucessor da U2F e funciona em todos os navegadores modernos. Para obter mais informações, confira "WebAuthn" e "Can I Use".
Na maioria dos dispositivos e navegadores, você pode usar uma chave de segurança física por USB ou NFC. A maioria dos navegadores também pode usar o leitor de impressão digital, reconhecimento facial ou senha/PIN em seu dispositivo como uma chave de segurança.
O registro de uma chave de segurança para sua conta está disponível após habilitar o 2FA com um aplicativo TOTP ou uma mensagem de texto. Se você perder sua chave de segurança, você poderá usar o código do seu telefone para entrar.
-
Você já precisa ter configurado a 2FA usando um aplicativo móvel TOTP ou por SMS.
-
Certifique-se de que você tenha uma chave de segurança compatível com WebAuthn inserida em seu dispositivo ou que seu dispositivo tenha um autenticador integrado, como Windows Hello, Face ID ou Touch ID. A maioria dos computadores, telefones e tablets oferece suporte a isso como uma alternativa mais fácil de usar às chaves de segurança físicas. 1. No canto superior direito de qualquer página, clique na foto do seu perfil e em Configurações.
-
Na seção "Acesso" da barra lateral, clique em Senha e autenticação.
-
Ao lado de "Chaves de segurança", clique em Adicionar.
-
Em "Chaves de segurança", clique em Registrar nova chave de segurança.
-
Digite um apelido para a chave de segurança e clique em Adicionar.
-
Seguindo a documentação da chave de segurança, ative a chave de segurança. Se estiver usando um autenticador integrado ao seu dispositivo, siga as instruções de ativação do sistema operacional. Talvez seja necessário selecionar opções como
Face
,PIN
oubuilt-in sensor
para acessar o autenticador do dispositivo, dependendo do sistema operacional e do navegador. -
Verifique se você baixou e pode acessar os códigos de recuperação. Se ainda não os baixou ou se deseja gerar outro conjunto de códigos, baixe seus códigos e salve-os em um local seguro. Para obter mais informações, confira "Configurar métodos de recuperação da autenticação de dois fatores".
Configurando a autenticação de dois fatores usando GitHub Mobile
Você pode usar GitHub Mobile para 2FA ao efetuar o login na sua conta GitHub em um navegador web. A 2FA com o GitHub Mobile não depende do TOTP e usa criptografia de chave pública para proteger sua conta.
Depois que você tiver configurado um aplicativo TOTP ou SMS, você também poderá usar GitHub Mobile para efetuar a autenticação. Se, posteriormente, você não tiver mais acesso a GitHub Mobile, você ainda poderá usar as chaves de segurança ou aplicativos TOTP para efetuar o login.
- Você deve ter configurado a 2FA por meio de um aplicativo móvel TOTP ou via SMS.
- Instale o GitHub Mobile.
- Efetue o login na sua conta de GitHub Enterprise Cloud em GitHub Mobile.
Após o login, você poderá usar o seu dispositivo para 2FA.