Skip to main content
Мы публикуем частые обновления нашей документации, и перевод этой страницы, возможно, еще выполняется. Актуальные сведения см. в документации на английском языке.

Сведения о проверке подлинности в GitHub

Чтобы получить безопасный доступ к ресурсам своей учетной записи, пройдите проверку подлинности в GitHub с помощью различных учетных данных в зависимости от того, где выполняется проверка подлинности.

Сведения о проверке подлинности в GitHub

Чтобы обеспечить безопасность учетной записи, необходимо пройти проверку подлинности перед доступом к некоторым ресурсам на GitHub. При проверке подлинности в GitHub вы предоставляете или подтверждаете свои уникальные учетные данные, чтобы доказать, что вы именно тот, кем себя называете.

Доступ к ресурсам в GitHub можно получать различными способами: в браузере, через GitHub Desktop или другое классическое приложение, с помощью API или командной строки. Каждый способ доступа к GitHub поддерживает различные режимы проверки подлинности:

  • Имя пользователя и пароль с двухфакторной проверкой подлинности
  • Personal access token
  • Ключ SSH

Проверка подлинности в браузере

Если вы являетесь участником корпоративный с управляемыми пользователями, вы будете проходить проверку подлинности в GitHub в браузере с помощью поставщика удостоверений. Дополнительные сведения см. в разделе Сведения о Enterprise Managed Usersв документации по GitHub Enterprise Cloud.

Если вы не являетесь участником корпоративный с управляемыми пользователями, вы будете проходить проверку подлинности, используя имя пользователя и пароль GitHub.com. Вы также можете использовать двухфакторную проверку подлинности и единый вход SAML, если этого потребуют организация и владельцы предприятия.

Примечание: Начиная с марта 2023 г. и до конца 2023 г. GitHub постепенно начнет требовать от всех пользователей, которые вносят код на GitHub.com, включить одну или несколько форм двухфакторной проверки подлинности (2FA). Если вы находитесь в соответствующей группе, вы получите уведомление по электронной почте, когда эта группа будет выбрана для регистрации, отмечая начало 45-дневного периода регистрации 2FA, и вы увидите баннеры с просьбой зарегистрироваться в 2FA на GitHub.com. Если вы не получили уведомление, вы не входите в группу, необходимую для включения двухфакторной проверки подлинности, хотя мы настоятельно рекомендуем это сделать.

Дополнительные сведения о выпуске регистрации 2FA см. в этой записи блога.

  • Только имя пользователя и пароль

    • Пароль создается при создании учетной записи в GitHub. Рекомендуется использовать диспетчер паролей для создания случайного уникального пароля. Дополнительные сведения см. в разделе Создание надежного пароля.

    • Если вы не включили двухфакторную проверку подлинности, GitHub будет запрашивать дополнительную проверку при первом входе с нераспознанного устройства, например из нового профиля браузера, из браузера, в котором были удалены файлы cookie, или с нового компьютера.

      После предоставления имени пользователя и пароля вам будет предложено указать код проверки, который мы отправим вам по электронной почте. Если у вас установлено приложение GitHub Mobile, вместо этого вы будете получать уведомление. Дополнительные сведения см. в разделе GitHub Mobile.

  • Двухфакторная проверка подлинности (рекомендуется)

    • Если включить двухфакционную проверку подлинности, после успешного ввода имени пользователя и пароля вам также будет предложено предоставить код, созданный приложением с одноразовым паролем (TOTP) на мобильном устройстве или отправленный в виде текстового сообщения (SMS).

    • После настройки 2FA ваша учетная запись вводит период проверки в течение 28 дней. Вы можете оставить период проверки, успешно выполнив 2FA в течение этих 28 дней. Если вы не выполняете 2FA в этом временном диапазоне, вам будет предложено выполнить 2FA в одном из существующих сеансов GitHub.com.

    • Если вы не можете выполнить 2FA для прохождения проверки 28-го дня, вам будет предоставлен ярлык, позволяющий перенастроить параметры 2FA. Необходимо перенастроить параметры, прежде чем получить доступ к остальной части GitHub. Дополнительные сведения см. в разделах Доступ к GitHub с помощью двухфакторной проверки подлинностии Настройка двухфакторной проверки подлинности.

    • Помимо проверки подлинности с помощью генератора одноразовых паролей с ограниченным сроком действия или текстового сообщения можно также добавить альтернативный метод проверки подлинности с помощью GitHub Mobile или ключа безопасности, используя WebAuthn. Дополнительные сведения см. в разделах "Настройка двухфакторной проверки подлинности" и "Настройка двухфакторной проверки подлинности".

      Примечание. Если вы не можете использовать какие-либо методы восстановления, вы навсегда потеряли доступ к своей учетной записи. Однако можно удалить связь с адресом электронной почты, привязанным к заблокированной учетной записи. Затем несвязанный адрес электронной почты можно связать с новой или существующей учетной записью. Дополнительные сведения см. в разделе Удаление связи адреса электронной почты с заблокированной учетной записью.

  • Единый вход SAML

    • Возможно, что для получения доступа к ресурсам, принадлежащим организации или корпоративной учетной записи, использующей единый вход SAML, вам нужно будет также пройти проверку подлинности с помощью поставщика удостоверений. Дополнительные сведения см. в разделе Сведения о проверке подлинности с помощью единого входа SAMLв документации по GitHub Enterprise Cloud.

Проверка подлинности с помощью GitHub Desktop

Вы можете пройти проверку подлинности с помощью GitHub Desktop в браузере. Дополнительные сведения см. в разделе Проверка подлинности в GitHub.

Проверка подлинности с помощью API

Проверку подлинности с помощью API можно проходить разными способами. Дополнительные сведения см. в разделе Проверка подлинности в REST API.

Проверка подлинности в API с помощью personal access token

Если вы хотите использовать REST API GitHub для личного использования, можно создать personal access token. По возможности GitHub рекомендует использовать fine-grained personal access token вместо personal access token (classic). Дополнительные сведения о создании personal access token см. в разделе Создание личного маркера доступа.

Проверка подлинности в API с помощью приложения

Если вы хотите использовать API от имени организации или другого пользователя, GitHub рекомендует использовать GitHub App. Дополнительные сведения см. в разделе Сведения о проверке подлинности с помощью приложения GitHub.

Вы также можете создать маркер OAuth с OAuth App для доступа к REST API. Однако GitHub рекомендует использовать вместо него GitHub App. GitHub Apps обеспечивают больший контроль над доступом и разрешениями приложения.

Проверка подлинности в API в рабочем процессе GitHub Actions

Если вы хотите использовать API в рабочем процессе GitHub Actions, GitHub рекомендует выполнять проверку подлинности с помощью встроенного GITHUB_TOKEN вместо создания маркера. Вы можете предоставить разрешения для GITHUB_TOKEN с помощью ключа permissions. Дополнительные сведения см. в разделе Автоматическая проверка подлинности токенов.

Проверка подлинности с помощью командной строки

Доступ к репозиториям на GitHub можно получать из командной строки двумя способами: по HTTPS и SSH, причем метод проверки подлинности в этих двух случаях разный. Метод проверки подлинности зависит от того, выбрали ли вы удаленный URL-адрес HTTPS или SSH при клонировании репозитория. Дополнительные сведения о том, как получить доступ, см. в разделе Сведения об удаленных репозиториях.

HTTPS

Со всеми репозиториями на GitHub можно работать по протоколу HTTPS, даже если вы находитесь за брандмауэром или прокси-сервером.

При проверке подлинности с помощью GitHub CLI можно выполнить проверку подлинности с помощью personal access token или через веб-браузер. Дополнительные сведения о проверке подлинности с помощью GitHub CLI см. в разделе gh auth login.

При проверке подлинности без GitHub CLI необходимо выполнить проверку подлинности с помощью personal access token. Когда Git предложит ввести пароль, введите personal access token. Кроме того, можно использовать вспомогательное средство учетных данных, например диспетчер учетных данных Git. Проверка подлинности на основе пароля для Git была удалена в пользу более безопасных методов проверки подлинности. Дополнительные сведения см. в разделе Создание личного маркера доступа. При каждом использовании Git для проверки подлинности с помощью GitHub вам нужно будет вводить учетные данные для проверки подлинности с помощью GitHub, если они не кэшируются вспомогательным приложением для хранения учетных данных.

SSH

Со всеми репозиториями на GitHub можно работать по протоколу SSH, хотя брандмауэры и прокси-серверы могут отклонять SSH-подключения.

При проверке подлинности с помощью GitHub CLI интерфейс командной строки находит открытые ключи SSH на вашем компьютере и предлагает выбрать один из них для отправки. Если GitHub CLI не находит открытый ключ SSH для отправки, он может создать новый открытый или закрытый ключ SSH и отправить открытый ключ в вашу учетную запись на GitHub.com. Затем вы можете пройти проверку подлинности с помощью personal access token или через веб-браузер. Дополнительные сведения о проверке подлинности с помощью GitHub CLI см. в разделе gh auth login.

Если вы проходите проверку подлинности без GitHub CLI, необходимо создать открытый или закрытый ключ SSH на локальном компьютере и добавить открытый ключ в учетную запись GitHub.com. Дополнительные сведения см. в разделе Создание нового ключа SSH и его добавление в ssh-agent. Каждый раз, когда вы используете GIT для проверки подлинности на GitHub, вам предлагается ввести парольную фразу ключа SSH, если ключ не сохранен.

Авторизация для единого входа SAML

Чтобы использовать ключ personal access token или SSH для доступа к ресурсам, принадлежащим организации, использующей единый вход SAML, необходимо также авторизовать личный маркер или ключ SSH. Дополнительные сведения см. в разделе "Авторизация личного токена доступа для использования с документами единого входа SAML" или "Авторизация ключа SSH для использования с единым входом SAML" документации по GitHub Enterprise Cloud.

Форматы токенов GitHub

GitHub выдает токены, начинающиеся с префикса, который указывает тип токена.

Тип маркераPrefixДополнительные сведения
Personal access token (classic)ghp_"Создание личного маркера доступа"
Fine-grained personal access tokengithub_pat_"Создание личного маркера доступа"
Маркер доступа OAuthgho_"Авторизация приложений OAuth"
Маркер доступа пользователя для GitHub Appghu_"Проверка подлинности с помощью приложения GitHub от имени пользователя"
Маркер доступа установки для GitHub Appghs_"Проверка подлинности в качестве установки приложения GitHub"
Обновление токена для GitHub Appghr_"Обновление маркеров доступа пользователей"