При включенной двухфакторной проверке подлинности (2FA) необходимо использовать второй фактор при доступе к GitHub через браузер. При первой настройке 2FA ваша учетная запись введет период проверки в течение 28 дней, чтобы убедиться, что методы 2FA вашей учетной записи настроены правильно. Вы можете завершить период проверки, успешно выполнив 2FA в течение 28 дней. Если вы не пройдете проверку подлинности в течение 28 дней, вам будет предложено выполнить 2FA в одном из существующих сеансов GitHub.com. Если вы не можете выполнить двухфактурную проверку для прохождения проверки 28-го дня, используйте предоставленный ярлык, чтобы перенастроить параметры 2FA и сохранить доступ к GitHub.com. Дополнительные сведения см. в разделе Настройка двухфакторной проверки подлинности.
При доступе к GitHub с помощью других методов, таких как API или командная строка, вы будете проходить проверку подлинности с помощью маркера, приложения или ключа SSH. Дополнительные сведения см. в разделе Сведения о проверке подлинности в GitHub.
Выполнение 2FA при входе на веб-сайт
После входа в GitHub с помощью пароля необходимо предоставить код проверки подлинности, коснуться уведомления в GitHub Mobile, или использовать ключ безопасности для выполнения двухфакторной проверки подлинности.
GitHub попросит вас снова предоставить код проверки подлинности 2FA, только если вы вышли из системы, используете новое устройство, выполняете конфиденциальные действия или сеанс истекает. Дополнительные сведения о двухфактурной проверке подлинности для конфиденциальных действий см. в разделе Режим sudo.
Создание кода с помощью приложения TOTP
Если вы решили настроить двухфакторную проверку подлинности с помощью приложения TOTP на смартфоне, то можете создать код проверки подлинности для GitHub в любое время. В большинстве случаев для создания нового кода достаточно просто запустить это приложение. Конкретные инструкции см. в документации приложения.
Если вы удалите приложение проверки подлинности после настройки двухфакторной проверки подлинности, вам потребуется предоставить код восстановления, чтобы получить доступ к учетной записи. Многие приложения TOTP поддерживают безопасное резервное копирование кодов проверки подлинности в облаке и могут быть восстановлены, если вы потеряете доступ к устройству. Дополнительные сведения см. в разделе Восстановление учетной записи при утере учетных данных для двухфакторной проверки подлинности.
Использование ключа безопасности
Если вы настроили ключ безопасности в своей учетной записи и браузер поддерживает ключи безопасности, вы можете использовать его для завершения входа.
- Используя имя пользователя и пароль, войдите в GitHub через браузер.
- Если вы используете физический ключ безопасности, убедитесь, что он подключен к устройству.
- Чтобы активировать запрос ключа безопасности из операционной системы, выберите "Использовать ключ безопасности".
- Выберите соответствующий параметр в командной строке. В зависимости от конфигурации ключа безопасности можно ввести ПИН-код, заполнить биометрическую подсказку или использовать физический ключ безопасности.
Получение текстового сообщения
Если вы настроили двухфакторную проверку подлинности с помощью текстовых сообщений, GitHub будет отправлять вам текстовое сообщение с кодом проверки подлинности.
Проверка с помощью GitHub Mobile
Если вы установили GitHub Mobile и вошли в него, вы можете выбрать проверку подлинности с помощью GitHub Mobile для двухфакторной проверки подлинности.
-
Войдите в GitHub в браузере, используя свое имя пользователя и пароль.
-
GitHub отправит push-уведомление для проверки вашей попытки входа. При открытии push-уведомления или открытии приложения GitHub Mobile появится подсказка, предлагающая утвердить или отклонить попытку входа.
Примечание. Эта подсказка может потребовать ввести двузначное число, отображаемое в браузере, в котором выполняется вход.
- После утверждения попытки входа с помощью GitHub Mobile браузер автоматически выполнит попытку входа.
- Отклонение попытки входа не позволит завершить проверку подлинности. Дополнительные сведения см. в разделе Обеспечение безопасности учетной записи и данных.
Использование двухфакторной проверки подлинности с командной строкой
Включение 2FA может повлиять на проверку подлинности в GitHub через командную строку. Чтобы узнать, влияет ли на метод проверки подлинности, см. следующие разделы.
Проверка подлинности в командной строке с помощью диспетчера учетных данных Git
Диспетчер учетных данных Git является вспомогательным компонентом учетных данных Git, который работает в Windows, macOS и Linux. Дополнительные сведения о вспомогательных функциях диспетчеров учетных данных Git см. в разделе Избегание повторения в книге Pro Git.
Инструкции по настройке зависят от операционной системы компьютера. Дополнительные сведения см. в разделе Скачивание и установка в репозитории GitCredentialManager/git-credential-manager.
Проверка подлинности в командной строке с помощью HTTPS
Необходимо создать personal access token для использования в качестве пароля при проверке подлинности в GitHub в командной строке с помощью URL-адресов HTTPS.
При появлении запроса на ввод имени пользователя и пароля в командной строке используйте имя пользователя GitHub и personal access token. В командной строке не будет указано, что следует вводить personal access token при запросе пароля.
Дополнительные сведения см. в разделе Создание личного маркера доступа.
Проверка подлинности в командной строке с помощью SSH
Включение двухфакторной проверки подлинности не изменяет способ проверки подлинности в GitHub в командной строке с помощью URL-адресов SSH. Дополнительные сведения о настройке и использовании ключа SSH см. в разделе Подключение к GitHub с помощью SSH.
Использование двухфакторной проверки подлинности для доступа к репозиторию с помощью Subversion
Примечание. Поддержка Subversion будет удалена из GitHub 8 января 2024 г. В будущем выпуске GitHub Enterprise Server после 8 января 2024 г. также будет удалена поддержка Subversion. Дополнительные сведения см. в блоге GitHub.
При доступе к репозиторию через Subversion вместо ввода пароля необходимо указать personal access token. Дополнительные сведения см. в разделе Создание личного маркера доступа.
Устранение неполадок
Если вы потеряете доступ к своим учетным данным двухфакторной проверки подлинности, то для восстановления доступа к учетной записи сможете использовать коды восстановления или другой метод восстановления (если он настроен). Дополнительные сведения см. в разделе Восстановление учетной записи при утере учетных данных для двухфакторной проверки подлинности.
Примечание. Если вы не можете использовать какие-либо методы восстановления, вы навсегда потеряли доступ к своей учетной записи. Однако можно удалить связь с адресом электронной почты, привязанным к заблокированной учетной записи. Затем несвязанный адрес электронной почты можно связать с новой или существующей учетной записью. Дополнительные сведения см. в разделе Удаление связи адреса электронной почты с заблокированной учетной записью.
Если проверка подлинности завершается неудачно несколько раз, может потребоваться синхронизировать часы телефона с вашим мобильным оператором. Обычно для этого нужно проверить параметр "Установить автоматически" на часах телефона, а иногда — предоставить собственный часовой пояс.