Skip to main content

Configurar a autenticação de dois fatores

Você pode escolher entre várias opções de adicionar uma segunda fonte de autenticação à sua conta.

Note

A partir de março de 2023, o GitHub exigiu que todos os usuários que contribuem com código do GitHub.com habilitem uma ou mais formas de autenticação de dois fatores (2FA). Se você estiver em um grupo qualificado, deve ter recebido um email de notificação quando esse grupo foi selecionado para inscrição, marcando o início de um período de registro de 45 dias para o 2FA. E você deve ter visto banners solicitando seu registro no 2FA no GitHub.com. Se você não recebeu uma notificação, é porque não fazia parte de um grupo de quem é exigido habilitar o 2FA, embora seja altamente recomendável.

Para obter mais informações sobre a distribuição de registro 2FA, confira esta postagem no blog.

Você pode configurar a autenticação de dois fatores (2FA) usando um aplicativo TOTP no celular ou no desktop ou via mensagem de texto. Depois de configurar a 2FA usando um aplicativo TOTP ou via mensagem de texto, você também pode adicionar chaves de segurança como métodos alternativos de 2FA.

É altamente recomendável o uso de um aplicativo de senha de uso único (TOTP) baseado em tempo para configurar 2FA e chaves de segurança como métodos de backup em vez de SMS. Os aplicativos TOTP são mais confiáveis do que o SMS, especialmente para locais fora do Estados Unidos. Muitos aplicativos TOTP dão suporte ao backup seguro de seus códigos de autenticação na nuvem e podem ser restaurados se você perder o acesso ao seu dispositivo.

Após você configurar a 2FA, sua conta entrará em um período de verificação de 28 dias. Depois de realizar a 2FA com sucesso nesses 28 dias, o período de verificação será concluído. Caso contrário, você será solicitado a executar a 2FA em uma sessão GitHub existente no 28º dia. Se não puder executar a 2FA para passar na verificação, use o atalho fornecido para redefinir suas configurações de 2FA e manter o acesso a GitHub.

Um membro de uma empresa com usuários gerenciados não pode configurar a 2FA para a conta do conta de usuário gerenciada, a menos que esteja conectado como o usuário de configuração. Para usuários que não sejam o usuário de configuração, um administrador precisa configurar a 2FA no IdP (provedor de identidade).

Warning

  • Se você é um colaborador externo de um repositório privado de uma organização que exige 2FA, deverá sair da organização antes de desabilitar a 2FA.
  • Se você é um membro ou gerente de cobrança de uma organização que exige 2FA, não conseguirá acessar os recursos da organização enquanto tiver a 2FA desabilitada.
  • Se você desabilitar a 2FA, perderá automaticamente o acesso à organização. Para recuperar o acesso à organização, se você é um membro ou gerente de cobrança, precisa reabilitar a 2FA. Se você for um colaborador externo, também perderá o acesso a quaisquer forks privados que tiver dos repositórios privados da organização após desabilitar a 2FA e deverá reabilitar a 2FA e entrar em contato com um proprietário da organização para que o acesso seja restaurado.

Note

Você pode redefinir as configurações de 2FA sem desabilitar a 2FA por completo, permitindo que você mantenha seus códigos de recuperação e sua participação em organizações que exigem a 2FA.

Configurando a autenticação de dois fatores usando um aplicativo TOTP

Um aplicativo de senhas avulsas por tempo limitado (TOTP, Time-based One-Time Password) gera automaticamente um código de autenticação que é alterado após um determinado período. Esses aplicativos podem ser baixados em seu telefone ou computador. É recomendável usar apps TOTP baseados na nuvem. O GitHub é independente de aplicativos quando se trata de aplicativos TOTP, então você tem a liberdade de escolher qualquer aplicativo TOTP que preferir. Basta procurar por TOTP app em seu navegador para encontrar várias opções. Você também pode refinar sua pesquisa adicionando palavras-chave como free ou open source para corresponder às suas preferências.

Tip

Para configurar a autenticação via TOTP em vários dispositivos, durante a configuração, digitalize o código QR usando todos os dispositivos ao mesmo tempo ou salve a “chave de configuração”, que é o segredo TOTP. Se o 2FA já estiver habilitado e você quiser adicionar outro dispositivo, deverá reconfigurar seu aplicativo TOTP nas configurações de segurança.

  1. Baixe um aplicativo TOTP de sua escolha em seu telefone ou computador.

  2. No canto superior direito de qualquer página do GitHub, clique sua foto de perfil e, em seguida, clique em Configurações.

  3. Na seção "Acesso" da barra lateral, clique em Senha e autenticação.

  4. Na seção "Autenticação de dois fatores" da página, clique em Habilitar autenticação de dois fatores.

  5. Em "Escanear código QR", siga um destes procedimentos:

    • Faça a leitura do código QR com o app do dispositivo móvel. Após a leitura, o app exibirá um código de seis dígitos que pode ser inserido no GitHub.
    • Se não for possível ler o código QR, clique na chave de configuração para ver um código, o segredo do TOTP, que você poderá inserir manualmente no aplicativo TOTP.

    Captura de tela da seção "Configurar aplicativo autenticador" nas configurações de 2FA. Um link, rotulado como "chave de configuração", fica realçado em laranja.

  6. O aplicativo TOTP salva a sua conta em GitHub.com e gera um novo código de autenticação a cada poucos segundos. Em GitHub, digite o código no campo em "Verifique o código do aplicativo".

  7. Em "Salvar os códigos de recuperação", clique em Baixar para baixar os códigos de recuperação no dispositivo. Salve-os em um local seguro, porque os códigos de recuperação podem ajudar você a voltar à sua conta caso você perca o acesso.

  8. Depois de salvar os códigos de recuperação de dois fatores, clique em Salvei meus códigos de recuperação para habilitar a autenticação de dois fatores na sua conta.

  9. Opcionalmente, você pode configurar métodos adicionais de 2FA para reduzir o risco de bloqueio de conta. Para ver mais detalhes sobre como configurar cada método adicional, consulte "Configurar autenticação de dois fatores usando uma chave de segurança" e "Configuração da autenticação de dois fatores usando GitHub Mobile".

Configurando um aplicativo TOTP manualmente

Se você não conseguir escanear o código QR da configuração ou desejar configurar um aplicativo TOTP manualmente e precisar dos parâmetros codificados no código QR, eles são:

  • Digite: TOTP
  • Rótulo: GitHub:<username> onde <username> é o identificador em GitHub, por exemplo monalisa
  • Segredo: esta é a chave de configuração codificada, mostrada se você clicar em “Chave de configuração” durante a configuração
  • Emissor: GitHub
  • Algoritmo: o padrão SHA1 é usado.
  • Dígitos: o padrão de 6 é usado
  • Período: o padrão de 30 segundos é usado.

Configurar a autenticação de dois fatores usando mensagens de texto

Se não for possível configurar um aplicativo TOTP, você também poderá registrar seu número de telefone para receber mensagens SMS.

Antes de usar esse método, certifique-se de que é possível receber mensagens de texto. Pode ser que as operadores apliquem taxas.

Warning

É altamente recomendável usar um aplicativo TOTP para autenticação de dois fatores em vez de SMS e chaves de segurança como métodos de backup em vez de SMS. O GitHub não permite enviar mensagens SMS a telefones de todos os países. Antes de configurar a autenticação por mensagem de texto, veja a lista de países onde o GitHub aceita a autenticação por SMS. Para obter mais informações, confira "Países em que a autenticação SMS é aceita". Organizações e empresas têm a capacidade de impedir o acesso a conteúdo a membros que têm a 2FA SMS configurada. Se você for membro de qualquer organização ou empresa que tenha tomado essa decisão, deverá habilitar a 2FA configurada pelo aplicativo TOTP. Colaboradores externos não poderão habilitar a 2FA SMS se sua organização ou empresa não a tiver permitido. Para continuar trabalhando no conteúdo em uma organização, habilite a 2FA com um aplicativo TOTP e desabilite a 2FA SMS.

  1. No canto superior direito de qualquer página do GitHub, clique sua foto de perfil e, em seguida, clique em Configurações.

  2. Na seção "Acesso" da barra lateral, clique em Senha e autenticação.

  3. Na seção "Autenticação de dois fatores" da página, clique em Habilitar autenticação de dois fatores.

  4. Conclua o desafio CAPTCHA, que ajuda na proteção contra spams e abusos.

  5. Em "Verificar conta", selecione o código do seu país e digite seu número do telefone celular, incluindo o código de área. Quando as informações estiverem corretas, clique em Enviar código de autenticação.

  6. Você receberá uma mensagem de texto com um código de segurança. Em GitHub, digite o código no campo em "Verificar o código enviado para o seu telefone" e clique em Continuar.

    • Você precisará concluir outro desafio CAPTCHA para editar o número de telefone inserido.
  7. Em "Salvar os códigos de recuperação", clique em Baixar para baixar os códigos de recuperação no dispositivo. Salve-os em um local seguro, porque os códigos de recuperação podem ajudar você a voltar à sua conta caso você perca o acesso.

  8. Depois de salvar os códigos de recuperação de dois fatores, clique em Salvei meus códigos de recuperação para habilitar a autenticação de dois fatores na sua conta.

  9. Opcionalmente, você pode configurar métodos adicionais de 2FA para reduzir o risco de bloqueio de conta. Para ver mais detalhes sobre como configurar cada método adicional, consulte "Configurar autenticação de dois fatores usando uma chave de segurança" e "Configuração da autenticação de dois fatores usando GitHub Mobile".

Configurar a autenticação de dois fatores usando uma chave de acesso

As chaves de acesso permitem que você entre com segurança no GitHub via navegador sem precisar digitar a senha.

Se você usar a autenticação de dois fatores (2FA), as chaves de acesso atenderão aos requisitos de senha e 2FA, para que você possa concluir a entrada com uma única etapa. Se você não usa 2FA, o uso de uma chave de acesso ignorará a necessidade de verificar um novo dispositivo por email. Você também pode usar chaves de acesso para o modo sudo e redefinir sua senha. Confira Sobre chaves de acesso.

Note

Autenticadores de plataforma como o Windows Hello, o Face ID ou o Touch ID podem ser registrados como uma chave de acesso.

  1. Você já precisa ter configurado a 2FA usando um aplicativo móvel TOTP ou por SMS.
  2. No canto superior direito de qualquer página do GitHub, clique sua foto de perfil e, em seguida, clique em Configurações.
  3. Na seção "Acesso" da barra lateral, clique em Senha e autenticação.
  4. Em "Chaves de acesso", clique em Adicionar uma chave de acesso.
  5. Se solicitado, autentique com sua senha ou use outro método de autenticação existente.
  6. Em "Configurar autenticação sem senha", examine o prompt e clique em Adicionar chave de acesso.
  7. No prompt, siga as etapas descritas pelo provedor de chave de acesso.
  8. Na próxima página, examine as informações confirmando que uma chave de acesso foi registrada com êxito e clique em Concluído.

Configurar a autenticação de dois fatores usando uma chave de segurança

Não são todos os autenticadores FIDO que podem ser usados ​​como chaves de acesso, mas você ainda pode realizar o registro desses autenticadores como chaves de segurança. As chaves de segurança também são credenciais do WebAuthn, mas, ao contrário das chaves de acesso, elas não requerem validação do usuário. Como as chaves de segurança precisam apenas verificar a presença do usuário, elas contam somente como um segundo fator e devem ser usadas em conjunto com a sua senha.

O registro de uma chave de segurança para sua conta está disponível após habilitar o 2FA com um aplicativo TOTP ou uma mensagem de texto. Se você perder sua chave de segurança, você poderá usar o código do seu telefone para entrar.

  1. Você já precisa ter configurado a 2FA usando um aplicativo móvel TOTP ou por SMS.

  2. Certifique-se de que tem uma chave de segurança compatível com WebAuthn inserida no seu dispositivo.

  3. No canto superior direito de qualquer página do GitHub, clique sua foto de perfil e, em seguida, clique em Configurações.

  4. Na seção "Acesso" da barra lateral, clique em Senha e autenticação.

  5. Ao lado de "Chaves de segurança", clique em Adicionar.

    Captura de tela da seção "métodos de dois fatores" nas configurações de 2FA. Um botão cinza rotulado como "Adicionar" descrito em laranja.

  6. Em "Chaves de segurança", clique em Registrar nova chave de segurança.

  7. Digite um apelido para a chave de segurança e clique em Adicionar.

  8. Seguindo a documentação da chave de segurança, ative a chave de segurança.

  9. Verifique se você baixou e pode acessar os códigos de recuperação. Se ainda não os baixou ou se deseja gerar outro conjunto de códigos, baixe seus códigos e salve-os em um local seguro. Para saber mais, confira Configurar métodos de recuperação da autenticação de dois fatores.

Configurando a autenticação de dois fatores usando GitHub Mobile

Você pode usar GitHub Mobile para 2FA ao efetuar o login na sua conta GitHub em um navegador web. A 2FA com o GitHub Mobile não depende do TOTP e usa criptografia de chave pública para proteger sua conta.

Depois que você tiver configurado um aplicativo TOTP ou SMS, você também poderá usar GitHub Mobile para efetuar a autenticação. Se, posteriormente, você não tiver mais acesso a GitHub Mobile, você ainda poderá usar as chaves de segurança ou aplicativos TOTP para efetuar o login.

  1. Você deve ter configurado a 2FA por meio de um aplicativo móvel TOTP ou via SMS.
  2. Instale o GitHub Mobile.
  3. Efetue o login na sua conta de GitHub em GitHub Mobile.
  4. Certifique-se de que o GitHub Mobile possa enviar notificações por push. Se você não tiver aceito as notificações por push, poderá ativá-las nas configurações de notificação no GitHub Mobile.

Após iniciar a sessão e ativar as notificações por push, você poderá usar o seu dispositivo para 2FA.

Leitura adicional