Skip to main content

关于双重身份验证

双重身份验证 (2FA) 是登录网站或应用时使用的额外保护层。启用 2FA 时,必须使用您的用户名和密码登录,并提供另一种只有您知道或可以访问的身份验证形式。

Note

自 2023 年 3 月起,GitHub 要求所有在 GitHub.com 上贡献代码的用户启用一种或多种形式的双因素身份验证 (2FA)。 如果你属于符合条件的组,当选择该组进行注册时,将收到一封通知电子邮件,该电子邮件标志着 45 天的 2FA 注册期开始,并且你会看到要求在 GitHub.com 上注册 2FA 的横幅。 如果没有收到通知,则表示你属于需要启用 2FA 的组,但我们强烈建议启用 2FA。

有关 2FA 注册推出的详细信息,请参阅此博客文章

对于 GitHub Enterprise Cloud 来说,第二种身份验证形式是一个由移动设备上的应用程序生成的或者以短信 (SMS) 形式发送的代码。 在启用 2FA 后,只要有人尝试登录你的帐户,GitHub Enterprise Cloud 就会生成验证码。 用户能登录你的帐户的唯一方式是,他们知道你的密码,且有权访问你手机上的验证码。

配置 2FA 后,可以通过基于时间的一次性密码 (TOTP) 移动应用或短信添加安全密钥,例如 FIDO2 硬件安全密钥、Apple Touch ID 或 Windows Hello。 启用安全密钥身份验证的技术称为 WebAuthn。 WebAuthn 是 U2F 的继承者,适用于所有现代浏览器。 有关详细信息,请参阅“WebAuthn”和“是否可以使用。”

可以选择将密钥添加到帐户。 密钥类似于安全密钥。 不过,密钥同时满足密码和 2FA 要求,因此通过一个步骤即可登录到帐户。 如果你已配置了符合密钥条件的 2FA 安全密钥,则在密钥注册期间,系统可能会提示你将安全密钥升级到密钥。 请参阅“关于密钥”。

你还可以在配置 TOTP 移动应用或短信后使用 GitHub Mobile 进行 2FA。 GitHub Mobile 使用公钥加密来保护你的帐户,允许你使用用于登录 GitHub Mobile 的任何移动设备作为第二重身份验证。

您还可以配置其他恢复方法,以防无法访问双重身份验证凭据。 有关设置 2FA 的详细信息,请参阅“配置双重身份验证”和“配置双重身份验证恢复方法”。

Note

如果无法使用任何恢复方法,表示已永久失去对帐户的访问权限。 但是,可以取消链接已绑定到锁定帐户的电子邮件地址。 然后,可以将已取消链接的电子邮件地址链接到新的或现有的帐户。 有关详细信息,请参阅“从锁定的帐户取消链接电子邮件地址”。

为确保帐户安全,强烈建议启用 2FA,不仅在 GitHub Enterprise Cloud 上启用,在支持 2FA 的其他网站和应用上也要启用。 您可以启用 2FA 以访问 GitHub Enterprise Cloud 和 GitHub Desktop。

如果未启用 2FA,GitHub Enterprise Cloud 可能会要求进行其他验证,以确认首次从新设备或未识别设备登录的用户是你本人。 请参阅“登录时验证新设备”。

有关详细信息,请参阅“使用双重身份验证访问 GitHub”。

双重身份验证恢复代码

配置双重身份验证时,您将下载并保存双重身份验证恢复代码。 如果无法访问您的电话,您可以使用恢复代码向 GitHub Enterprise Cloud 验证。 有关详细信息,请参阅“丢失 2FA 凭据时恢复帐户”。

Warning

出于安全原因,如果你丢失了双重身份验证的凭据或无法访问你的帐户恢复方法,GitHub Enterprise Cloud 支持人员将无法恢复访问启用了双重身份验证的帐户。 有关详细信息,请参阅“丢失 2FA 凭据时恢复帐户”。

在你的组织中要求进行双因素身份验证

组织所有者可要求组织成员、帐单管理员和外部协作者使用双因素身份验证保护其个人帐户。 有关详细信息,请参阅“在你的组织中要求进行双因素身份验证”。