**注意:**Starting in March 2023 and through the end of 2023, GitHub will gradually begin to require all users who contribute code on GitHub.com to enable one or more forms of two-factor authentication (2FA). If you are in an eligible group, you will receive a notification email when that group is selected for enrollment, marking the beginning of a 45-day 2FA enrollment period, and you will see banners asking you to enroll in 2FA on GitHub.com. If you don't receive a notification, then you are not part of a group required to enable 2FA, though we strongly recommend it.
有关 2FA 注册推出的详细信息,请参阅此博客文章。
对于 GitHub Enterprise Cloud 来说,第二种身份验证形式是一个由移动设备上的应用程序生成的或者以短信 (SMS) 形式发送的代码。 在启用 2FA 后,只要有人尝试登录你在 GitHub.com 上的帐户,GitHub Enterprise Cloud 就会生成验证码。 用户能登录你的帐户的唯一方式是,他们知道你的密码,且有权访问你手机上的验证码。
配置 2FA 后,使用基于时间的一次性密码 (TOTP) 移动应用 ,或通过短信 添加安全密钥,例如指纹读取器或Windows Hello。 启用安全密钥身份验证的技术称为 WebAuthn。 WebAuthn 是 U2F 的继承者,适用于所有现代浏览器。 有关详细信息,请参阅“WebAuthn”和“是否可以使用。”
可以选择将密钥添加到帐户。 密钥类似于安全密钥。 不过,密钥同时满足密码和 2FA 要求,因此通过一个步骤即可登录到帐户。 如果你已配置了符合密钥条件的 2FA 安全密钥,则在密钥注册期间,系统可能会提示你将安全密钥升级到密钥。有关详细信息,请参阅“关于密钥”和“管理密钥”。
你还可以在配置 TOTP 移动应用或短信后使用 GitHub Mobile 进行 2FA。 GitHub Mobile 使用公钥加密来保护你的帐户,允许你使用用于登录 GitHub Mobile 的任何移动设备作为第二重身份验证。
您还可以配置其他恢复方法,以防无法访问双重身份验证凭据。 有关设置 2FA 的详细信息,请参阅“配置双重身份验证”和“配置双重身份验证恢复方法”。
注意:如果无法使用任何恢复方法,表示已永久失去对帐户的访问权限。 但是,可以取消链接已绑定到锁定帐户的电子邮件地址。 然后,可以将已取消链接的电子邮件地址链接到新的或现有的帐户。 有关详细信息,请参阅“从锁定的帐户取消链接电子邮件地址”。
为确保帐户安全,强烈建议启用 2FA,不仅在 GitHub Enterprise Cloud 上启用,在支持 2FA 的其他网站和应用上也要启用。 您可以启用 2FA 以访问 GitHub Enterprise Cloud 和 GitHub Desktop。
有关详细信息,请参阅“使用双重身份验证访问 GitHub”。
双重身份验证恢复代码
配置双重身份验证时,您将下载并保存双重身份验证恢复代码。 如果无法访问您的电话,您可以使用恢复代码向 GitHub Enterprise Cloud 验证。 有关详细信息,请参阅“丢失 2FA 凭据时恢复帐户”。
警告: 出于安全原因,如果你丢失了双重身份验证的凭据或无法访问你的帐户恢复方法,GitHub Enterprise Cloud 支持人员将无法恢复访问启用了双重身份验证的帐户。 有关详细信息,请参阅“丢失 2FA 凭据时恢复帐户”。
在你的组织中要求进行双因素身份验证
组织所有者可要求组织成员、帐单管理员和外部协作者使用双因素身份验证保护其个人帐户。 有关详细信息,请参阅“在你的组织中要求进行双因素身份验证”。