Versão do artigo: Enterprise Server 2.17
Configurar a autenticação de dois fatores
You can choose among multiple options to add a second source of authentication to your account.
Você pode configurar a autenticação de dois fatores usando um app móvel. Também é possível adicionar uma chave de segurança.
É enfaticamente recomendável usar um aplicativo de senhas avulsas por tempo limitado (TOTP, Time-based One-Time Password) para configurar a 2FA. Os apps TOTP aceitam o backup seguro dos seus códigos de autenticação na nuvem e podem ser restaurados caso você perca o acesso ao seu dispositivo.
Aviso:
- Se você for um integrante ou colaborador externo de um repositório privado em uma organização que exige a autenticação de dois fatores, será preciso deixar a organização para que seja possível desabilitar a 2FA no sua instância do GitHub Enterprise Server.
- Ao desabilitar a 2FA, você perderá acesso automaticamente à organização e a qualquer bifurcação privada que tenha dos repositórios privados da organização. Para recuperar o acesso à organização e às bifurcações, reabilite a autenticação de dois fatores e entre em contato com um proprietário da organização.
Configurar a autenticação de dois fatores usando um app móvel TOTP
Um aplicativo de senhas avulsas por tempo limitado (TOTP, Time-based One-Time Password) gera automaticamente um código de autenticação que é alterado após um determinado período. É recomendável usar apps TOTP baseados na nuvem, como:
Dica: para configurar a autenticação via TOTP em vários dispositivos, durante a configuração, faça a leitura do código QR usando todos os dispositivos ao mesmo tempo. Se a 2FA já estiver habilitada e você desejar adicionar outro dispositivo, será necessário reconfigurar a 2FA nas configurações de segurança.
- Baixe um app TOTP.
- In the upper-right corner of any page, click your profile photo, then click Settings.
- In the user settings sidebar, click Security.
- Under "Two-factor authentication", click Enable two-factor authentication.
- Na página de autenticação de dois fatores, clique em Set up using an app (Configurar usando um app).
- Salve os códigos de recuperação em um local seguro. Seus códigos de recuperação podem ajudar você a ter acesso novamente à sua conta no caso de perda do acesso.
- Para salvar os códigos de recuperação no dispositivo, clique em Download (Baixar).
- Para salvar uma cópia impressa dos códigos de recuperação, clique em Print (Imprimir).
- Para copiar os códigos de recuperação para armazenamento em um gerenciador de senhas, clique em Copy (Copiar).
- After saving your two-factor recovery codes, click Next.
- Na página de autenticação de dois fatores, siga um destes procedimentos:
- Faça a leitura do código QR com o app do dispositivo móvel. Após a leitura, o app exibirá um código de seis dígitos que pode ser inserido no GitHub Enterprise.
- Se não for possível ler o código QR, clique em enter this text code (digite este código de texto) para ver um código que pode ser copiado e inserido manualmente no GitHub Enterprise.
- O aplicativo móvel TOTP salva sua conta do GitHub Enterprise e gera um código de autenticação a cada segundo. Na página de 2FA do GitHub Enterprise, digite o código e clique em Enable (Habilitar).
- After you've saved your recovery codes and enabled 2FA, we recommend you sign out and back in to your account. In case of problems, such as a forgotten password or typo in your email address, you can use recovery codes to access your account and correct the problem.
Configurar a autenticação de dois fatores usando uma chave de segurança
After you configure 2FA using a mobile app, you can add a security key, like a fingerprint reader or Windows Hello. FIDO U2F authentication is currently available for the Chrome, Firefox, and Opera browsers.
On most devices and browsers, you can use a physical security key over USB or NFC. Some browsers can use the fingerprint reader, facial recognition, or password/PIN on your device as a security key.
A autenticação com uma chave de segurança é uma alternativa à autenticação com um aplicativo TOTP. If you lose your security key, you'll still be able to use your phone's code to sign in.
-
Você já deve ter configurado a 2FA usando um app móvel TOTP.
-
Certifique-se de que você tenha uma FIDO U2F inserida no computador.
-
In the upper-right corner of any page, click your profile photo, then click Settings.
-
In the user settings sidebar, click Security.
-
Ao lado de "Security keys" (Chaves de segurança), clique em Add (Adicionar).
-
Em "Security keys" (Chaves de segurança), clique em Register new security key (Registrar nova chave de segurança).
-
Digite um apelido para a chave de segurança e clique em Add (Adicionar).
-
Ative a chave de segurança seguindo as orientações na documentação da sua chave de segurança.
-
Verifique se você baixou e pode acessar os códigos de recuperação. Se ainda não os baixou ou se deseja gerar outro conjunto de códigos, baixe seus códigos e salve-os em um local seguro. Caso perca o acesso à sua conta, é possível usar os códigos de recuperação para voltar a ela. Para obter mais informações, consulte "Recuperar sua conta se você perder as credenciais da 2FA".
-
After you've saved your recovery codes and enabled 2FA, we recommend you sign out and back in to your account. In case of problems, such as a forgotten password or typo in your email address, you can use recovery codes to access your account and correct the problem.