Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Esta versão do GitHub Enterprise será descontinuada em Esta versão do GitHub Enterprise foi descontinuada em 2020-01-22. No patch releases will be made, even for critical security issues. For better performance, improved security, and new features, upgrade to the latest version of GitHub Enterprise. For help with the upgrade, contact GitHub Enterprise support.

Configurar a autenticação de dois fatores

You can choose among multiple options to add a second source of authentication to your account.

Neste artigo

Você pode configurar a autenticação de dois fatores usando um app móvel. Também é possível adicionar uma chave de segurança.

É enfaticamente recomendável usar um aplicativo de senhas avulsas por tempo limitado (TOTP, Time-based One-Time Password) para configurar a 2FA. Os apps TOTP aceitam o backup seguro dos seus códigos de autenticação na nuvem e podem ser restaurados caso você perca o acesso ao seu dispositivo.

Aviso:

  • Se você for um integrante ou colaborador externo de um repositório privado em uma organização que exige a autenticação de dois fatores, será preciso deixar a organização para que seja possível desabilitar a 2FA no sua instância do GitHub Enterprise Server.
  • Ao desabilitar a 2FA, você perderá acesso automaticamente à organização e a qualquer bifurcação privada que tenha dos repositórios privados da organização. Para recuperar o acesso à organização e às bifurcações, reabilite a autenticação de dois fatores e entre em contato com um proprietário da organização.

Configurar a autenticação de dois fatores usando um app móvel TOTP

Um aplicativo de senhas avulsas por tempo limitado (TOTP, Time-based One-Time Password) gera automaticamente um código de autenticação que é alterado após um determinado período. É recomendável usar apps TOTP baseados na nuvem, como:

Dica: para configurar a autenticação via TOTP em vários dispositivos, durante a configuração, faça a leitura do código QR usando todos os dispositivos ao mesmo tempo. Se a 2FA já estiver habilitada e você desejar adicionar outro dispositivo, será necessário reconfigurar a 2FA nas configurações de segurança.

  1. Baixe um app TOTP.

  2. In the upper-right corner of any page, click your profile photo, then click Settings.

    Ícone Settings (Configurações) na barra de usuário

  3. In the user settings sidebar, click Security.

    Security settings sidebar

  4. Under "Two-factor authentication", click Enable two-factor authentication.

    Enable two-factor authentication option

  5. Na página de autenticação de dois fatores, clique em Set up using an app (Configurar usando um app).

  6. Salve os códigos de recuperação em um local seguro. Seus códigos de recuperação podem ajudar você a ter acesso novamente à sua conta no caso de perda do acesso.

    • Para salvar os códigos de recuperação no dispositivo, clique em Download (Baixar).
    • Para salvar uma cópia impressa dos códigos de recuperação, clique em Print (Imprimir).
    • Para copiar os códigos de recuperação para armazenamento em um gerenciador de senhas, clique em Copy (Copiar).
      Lista de códigos de recuperação com opção para baixar, imprimir ou copiar os códigos
  7. After saving your two-factor recovery codes, click Next.

  8. Na página de autenticação de dois fatores, siga um destes procedimentos:

    • Faça a leitura do código QR com o app do dispositivo móvel. Após a leitura, o app exibirá um código de seis dígitos que pode ser inserido no GitHub Enterprise.
    • Se não for possível ler o código QR, clique em enter this text code (digite este código de texto) para ver um código que pode ser copiado e inserido manualmente no GitHub Enterprise.
      Clique para inserir este código
  9. O aplicativo móvel TOTP salva sua conta do GitHub Enterprise e gera um código de autenticação a cada segundo. Na página de 2FA do GitHub Enterprise, digite o código e clique em Enable (Habilitar).

    Campo para habilitar TOTP

  10. After you've saved your recovery codes and enabled 2FA, we recommend you sign out and back in to your account. In case of problems, such as a forgotten password or typo in your email address, you can use recovery codes to access your account and correct the problem.

Configurar a autenticação de dois fatores usando uma chave de segurança

After you configure 2FA using a mobile app, you can add a security key, like a fingerprint reader or Windows Hello. .

A autenticação com uma chave de segurança é uma alternativa à autenticação com um aplicativo TOTP. Se você perder a chave de hardware, ainda será possível usar o código do telefone para entrar.

A autenticação FIDO U2F atualmente está disponível para os navegadores Chrome, Firefox e Opera.

Se estiver fazendo a autenticação no GitHub Enterprise em um telefone Android, você poderá usar sua impressão digital ou chave de segurança e o Google Authenticator para entrar na sua conta com a comunicação à curta distância (NFC, Near Field Communication).

  1. Você já deve ter configurado a 2FA usando um app móvel TOTP.

  2. Certifique-se de que você tenha uma FIDO U2F inserida no computador.

  3. In the upper-right corner of any page, click your profile photo, then click Settings.

    Ícone Settings (Configurações) na barra de usuário

  4. In the user settings sidebar, click Security.

    Security settings sidebar

  5. Ao lado de "Security keys" (Chaves de segurança), clique em Add (Adicionar).

    Opção para adicionar chaves de segurança

  6. Em "Security keys" (Chaves de segurança), clique em Register new security key (Registrar nova chave de segurança).

    Registrar um novo dispositivo FIDO U2F

  7. Digite um apelido para a chave de segurança e clique em Add (Adicionar).

    Fornecer um apelido para um dispositivo FIDO U2F

  8. Ative a chave de segurança seguindo as orientações na documentação da sua chave de segurança.

    Solicitação para um dispositivo FIDO U2F

  9. Verifique se você baixou e pode acessar os códigos de recuperação. Se ainda não os baixou ou se deseja gerar outro conjunto de códigos, baixe seus códigos e salve-os em um local seguro. Caso perca o acesso à sua conta, é possível usar os códigos de recuperação para voltar a ela. Para obter mais informações, consulte "Recuperar sua conta se você perder as credenciais da 2FA".

    Botão para download de códigos de recuperação

  10. After you've saved your recovery codes and enabled 2FA, we recommend you sign out and back in to your account. In case of problems, such as a forgotten password or typo in your email address, you can use recovery codes to access your account and correct the problem.

Leia mais

Pergunte a uma pessoa

Não consegue encontrar o que procura?

Entrar em contato