Skip to main content

Управление ботами и учетными записями служб с помощью двухфакторной проверки подлинности

Вы можете управлять общим доступом к ботам и учетным записям служб с поддержкой двухфакторной проверки подлинности.

Об управлении ботами или учетными записями служб с помощью двухфакторной проверки подлинности (2FA)

Убедитесь, что 2FA включена для учетных записей автоматического или общего доступа в организации, таких как боты и учетные записи служб, чтобы эти учетные записи оставались защищенными. Включение 2FA для бота или учетной записи службы гарантирует, что пользователи должны пройти проверку подлинности с помощью 2FA, чтобы войти в учетную запись на GitHub.com. Это не влияет на способность учетной записи проходить проверку подлинности с помощью существующих маркеров в автоматизации.

Примечание. Если требуется использовать двухфакторную проверку подлинности для организации, автоматические учетные записи, которые не используют 2FA, будут удалены из организации и потеряют доступ к его репозиториям.

Управление общим доступом к ботам или учетным записям служб с помощью 2FA

GitHub рекомендует следующие шаги по управлению общим доступом к ботам или учетным записям служб с включенным 2FA. Действия гарантируют, что только пользователи, имеющие доступ к списку рассылки (контролируемым вами) и централизованно хранимый секрет TOTP, могут войти в учетную запись.

  1. Настройте список рассылки для учетной записи бота или службы, которая имеет всех владельцев учетных записей в качестве членов псевдонима.

  2. Добавьте новый адрес списка рассылки в качестве проверенного адреса электронной почты в параметрах общей учетной записи. Дополнительные сведения см. в разделе Добавление адреса электронной почты в учетную запись GitHub.

  3. Если это еще не сделано, настройте 2FA для бота или учетной записи службы с помощью приложения проверки подлинности (TOTP). Дополнительные сведения см. в разделе Защита учетной записи с помощью двухфакторной проверки подлинности (2FA).

  4. Сохраните секрет TOTP, предлагаемый во время настройки 2FA в диспетчере паролей, используемом вашей организацией.

    Примечание. Не сохраняйте пароль для общей учетной записи в диспетчере паролей. Вы будете использовать функцию сброса пароля при каждом входе в общую учетную запись.

    Если вы уже настроили 2FA с помощью TOTP и вам нужно найти секрет TOTP, выполните следующие действия.

    1. В параметрах общей учетной записи щелкните Пароль и проверка подлинности.

    2. В разделе "Двухфакторные методы" справа от "Приложение Authenticator" нажмите кнопку "Изменить".

    3. В приложении Authenticator сразу под QR-кодом щелкните ключ установки.

      Снимок экрана: параметры приложения Authenticator. Внедренная ссылка с названием "Ключ установки" выделена в темно-оранжевый контур.

    4. Скопируйте секрет, отображаемый в диалоговом окне.

    5. Перенастройка 2FA с помощью скопированного секрета.

  5. Выберите приложение CLI (например, oathtool) для создания кодов TOTP из секрета TOTP. Приложение будет использовать для создания нового кода TOTP из секрета TOTP каждый раз, когда необходимо получить доступ к учетной записи. Дополнительные сведения см. в документации по OATH набор средств.

  6. Если вам нужно получить доступ к учетной записи, используйте функцию сброса пароля для сброса пароля (через список рассылки) и используйте приложение CLI для создания кода TOTP.