Skip to main content
Мы публикуем частые обновления нашей документации, и перевод этой страницы, возможно, еще выполняется. Актуальные сведения см. в документации на английском языке.

Сведения о проверке подлинности в GitHub

Чтобы получить безопасный доступ к ресурсам своей учетной записи, пройдите проверку подлинности в GitHub Enterprise Cloud с помощью различных учетных данных в зависимости от того, где выполняется проверка подлинности.

Сведения о проверке подлинности в GitHub

Чтобы обеспечить безопасность учетной записи, необходимо пройти проверку подлинности перед доступом к некоторым ресурсам на GitHub Enterprise Cloud. При проверке подлинности в GitHub Enterprise Cloud вы предоставляете или подтверждаете свои уникальные учетные данные, чтобы доказать, что вы именно тот, кем себя называете.

Доступ к ресурсам в GitHub Enterprise Cloud можно получать различными способами: в браузере, через GitHub Desktop или другое классическое приложение, с помощью API или командной строки. Каждый способ доступа к GitHub Enterprise Cloud поддерживает различные режимы проверки подлинности:

  • Ваш поставщик удостоверений (IdP)
  • Имя пользователя и пароль с двухфакторной проверкой подлинности
  • Personal access token
  • Ключ SSH

Проверка подлинности в браузере

Если вы являетесь участником enterprise с управляемыми пользователями, вы будете проходить проверку подлинности в GitHub Enterprise Cloud в браузере с помощью поставщика удостоверений. Дополнительные сведения см. в разделе Проверка подлинности в качестве управляемого пользователя."

Если вы не являетесь участником enterprise с управляемыми пользователями, вы будете проходить проверку подлинности, используя имя пользователя и пароль GitHub.com. Вы также можете использовать двухфакторную проверку подлинности и единый вход SAML, если этого потребуют организация и владельцы предприятия.

  • Только имя пользователя и пароль

    • Пароль создается при создании учетной записи в GitHub Enterprise Cloud. Рекомендуется использовать диспетчер паролей для создания случайного уникального пароля. Дополнительные сведения см. в разделе Создание надежного пароля.

    • Если вы не включили двухфакторную проверку подлинности, GitHub Enterprise Cloud будет запрашивать дополнительную проверку при первом входе с нераспознанного устройства, например из нового профиля браузера, из браузера, в котором были удалены файлы cookie, или с нового компьютера.

      После предоставления имени пользователя и пароля вам будет предложено указать код проверки, который мы отправим вам по электронной почте. Если у вас установлено приложение GitHub Mobile, вместо этого вы будете получать уведомление. Дополнительные сведения см. в статье GitHub Mobile.

  • Двухфакторная проверка подлинности (рекомендуется)

    • Если включить двухфакционную проверку подлинности, после успешного ввода имени пользователя и пароля вам также будет предложено предоставить код, созданный приложением с одноразовым паролем (TOTP) на мобильном устройстве или отправленный в виде текстового сообщения (SMS).

    • После настройки 2FA ваша учетная запись вводит период проверки в течение 28 дней. Вы можете оставить период проверки, успешно выполнив 2FA в течение этих 28 дней. Если вы не выполняете 2FA в этом временном диапазоне, вам будет предложено выполнить 2FA в одном из существующих сеансов GitHub.com.

    • Если вы не можете выполнить 2FA для прохождения проверки 28-го дня, вам будет предоставлен ярлык, позволяющий перенастроить параметры 2FA. Необходимо перенастроить параметры, прежде чем получить доступ к остальной части GitHub. Дополнительные сведения см. в разделах Доступ к GitHub с помощью двухфакторной проверки подлинностии Настройка двухфакторной проверки подлинности.

    • Помимо проверки подлинности с помощью генератора одноразовых паролей с ограниченным сроком действия или текстового сообщения можно также добавить альтернативный метод проверки подлинности с помощью GitHub Mobile или ключа безопасности, используя WebAuthn. Дополнительные сведения см. в разделах Настройка двухфакторной проверки подлинности с помощью GitHub Mobileи Настройка двухфакторной проверки подлинности с помощью ключа безопасности.

      Примечание. Если вы не можете использовать какие-либо методы восстановления, вы навсегда потеряли доступ к своей учетной записи. Однако можно удалить связь с адресом электронной почты, привязанным к заблокированной учетной записи. Затем несвязанный адрес электронной почты можно связать с новой или существующей учетной записью. Дополнительные сведения см. в разделе Удаление связи адреса электронной почты с заблокированной учетной записью.

  • Единый вход SAML

    • Возможно, что для получения доступа к ресурсам, принадлежащим организации или корпоративной учетной записи, использующей единый вход SAML, вам нужно будет также пройти проверку подлинности с помощью поставщика удостоверений. Дополнительные сведения см. в разделе Сведения о проверке подлинности с помощью единого входа SAML.

Проверка подлинности с помощью GitHub Desktop

Вы можете пройти проверку подлинности с помощью GitHub Desktop в браузере. Дополнительные сведения см. в разделе Проверка подлинности в GitHub.

Проверка подлинности с помощью API

Проверку подлинности с помощью API можно проходить разными способами.

  • Personal access tokens
    • В ограниченных ситуациях, таких как тестирование, для доступа к API можно использовать personal access token. Использование personal access token позволяет отозвать доступ в любое время. Дополнительные сведения см. в разделе Создание personal access token.
  • Процесс в веб-приложении
    • Для рабочих приложений OAuth проверку подлинности следует проходить с помощью процесса в веб-приложении. Дополнительные сведения см. в разделе Авторизация приложений OAuth.
  • Приложения GitHub

Проверка подлинности с помощью командной строки

Доступ к репозиториям на GitHub Enterprise Cloud можно получать из командной строки двумя способами: по HTTPS и SSH, причем метод проверки подлинности в этих двух случаях разный. Метод проверки подлинности зависит от того, выбрали ли вы удаленный URL-адрес HTTPS или SSH при клонировании репозитория. Дополнительные сведения об используемых способах доступа см. в разделе Сведения об удаленных репозиториях.

HTTPS

Со всеми репозиториями на GitHub Enterprise Cloud можно работать по протоколу HTTPS, даже если вы находитесь за брандмауэром или прокси-сервером.

При проверке подлинности с помощью GitHub CLI можно выполнить проверку подлинности с помощью personal access token или через веб-браузер. Дополнительные сведения о проверке подлинности с помощью GitHub CLI см. в разделе gh auth login.

При проверке подлинности без GitHub CLI необходимо выполнить проверку подлинности с помощью personal access token. Когда Git предложит ввести пароль, введите personal access token. Кроме того, можно использовать вспомогательное средство учетных данных, например диспетчер учетных данных Git. Проверка подлинности на основе пароля для Git была удалена в пользу более безопасных методов проверки подлинности. Дополнительные сведения см. в разделе Создание personal access token. При каждом использовании Git для проверки подлинности с помощью GitHub Enterprise Cloud вам нужно будет вводить учетные данные для проверки подлинности с помощью GitHub Enterprise Cloud, если они не кэшируются вспомогательным приложением для хранения учетных данных.

SSH

Со всеми репозиториями на GitHub Enterprise Cloud можно работать по протоколу SSH, хотя брандмауэры и прокси-серверы могут отклонять SSH-подключения.

При проверке подлинности с помощью GitHub CLI интерфейс командной строки находит открытые ключи SSH на вашем компьютере и предлагает выбрать один из них для отправки. Если GitHub CLI не находит открытый ключ SSH для отправки, он может создать новый открытый или закрытый ключ SSH и отправить открытый ключ в вашу учетную запись на GitHub.com. Затем вы можете пройти проверку подлинности с помощью personal access token или через веб-браузер. Дополнительные сведения о проверке подлинности с помощью GitHub CLI см. в разделе gh auth login.

Если вы проходите проверку подлинности без GitHub CLI, необходимо создать открытый или закрытый ключ SSH на локальном компьютере и добавить открытый ключ в учетную запись GitHub.com. Дополнительные сведения см. в разделе Создание нового ключа SSH и его добавление в агент SSH. Каждый раз, когда вы используете GIT для проверки подлинности на GitHub Enterprise Cloud, вам предлагается ввести парольную фразу ключа SSH, если ключ не сохранен.

Авторизация для единого входа SAML

Чтобы использовать ключ personal access token или SSH для доступа к ресурсам, принадлежащим организации, использующей единый вход SAML, необходимо также авторизовать личный маркер или ключ SSH. Дополнительные сведения см. в разделах Авторизация personal access token для использования с единым вхоздом SAML или Авторизация ключа SSH для использования с единым входом SAML".

Форматы токенов GitHub

GitHub выдает токены, начинающиеся с префикса, который указывает тип токена.

Тип маркераPrefixДополнительные сведения
Personal access token (classic)ghp_"Создание personal access token"
Fine-grained personal access tokengithub_pat_"Создание personal access token"
Маркер доступа OAuthgho_Авторизация OAuth Apps
Маркер "пользователь — сервер" для GitHub Appghu_Определение и авторизация пользователей для GitHub Apps
Маркер "сервер — сервер" для GitHub Appghs_Проверка подлинности в GitHub Apps
Обновление токена для GitHub Appghr_Обновление маркеров доступа "пользователь — сервер"