注意:从 2023 年 3 月开始到 2023 年底,GitHub 将逐渐开始要求在 GitHub.com 上贡献代码的所有用户启用一种或多种形式的双因素身份验证 (2FA)。 如果你在符合条件的组中,当选择该组进行注册时,将收到一封通知电子邮件,该电子邮件标志着 45 天的 2FA 注册期的开始,并且你会看到要求你在 GitHub.com 上注册 2FA 的横幅。 如果未收到通知,则表示你不是需要启用 2FA 的组的成员,但我们强烈建议启用 2FA。
有关 2FA 注册推出的详细信息,请参阅此博客文章。
你可以使用移动应用 或通过短信配置双重身份验证 (2FA)。 您也可以添加安全密钥。
强烈建议使用基于时间的一次性密码 (TOTP) 应用程序配置 2FA,并将安全密钥配置为备份方法而不是短信。 TOTP 应用程序比短信更可靠,尤其是对于美国以外的地区。 许多 TOTP 应用支持在云中安全地备份验证码,如果你失去对设备的访问权限,可以进行恢复。
配置 2FA 后,帐户将输入 28 天的检查期。 你可以通过在这 28 天内成功执行 2FA 来脱离检查期。 否则,系统会提示在第 28 天在现有 GitHub.com 会话中执行 2FA。 如果无法执行 2FA 以通过检查,则必须使用提供的快捷方式重新配置 2FA 设置并保留对 GitHub.com 的访问权限。
如果你是 具有托管用户的企业 的成员,则无法为你的 托管用户帐户 帐户配置 2FA,除非你以设置用户的身份登录。 对于除设置用户以外的用户,管理员必须针对你的标识提供者 (IdP) 配置 2FA。
警告:
- 如果你是要求双重身份验证的组织中的成员、计费管理员或其专用存储库的外部协作者,则必须离开该组织后才能在 GitHub.com 上禁用 2FA。
- 如果禁用 2FA,您将自动失去对该组织以及您在该组织私有仓库中所拥有的任何私有复刻的访问权限。 要恢复对该组织和复刻的访问权限,请重新启用双重身份验证并联系组织所有者。
注意:可以在不完全禁用 2FA 的情况下重新配置 2FA 设置,允许你在需要 2FA 的组织中保留恢复代码和成员身份。
使用 TOTP 移动应用程序配置双重身份验证
基于时间的一次性密码 (TOTP) 应用程序可自动生成在特定时间后变化的验证码。 我们建议使用基于云的 TOTP 应用程序,例如:
提示:若要在多个设备上通过 TOTP 配置身份验证,请在设置过程中,同时使用每个设备扫描 QR 码。 如果已启用 2FA,但你要添加其他设备,必须从安全设置中重新配置 TOTP 应用。
-
下载 TOTP 应用程序。
-
在任何页面的右上角,单击个人资料照片,然后单击“设置”。
-
在侧边栏的“访问”部分中,单击“ 密码和身份验证”。
-
在页面的“双因素身份验证”部分中,单击“启用双因素身份验证”。
-
在“设置验证器应用”下,执行下列操作之一:
- 使用移动设备的应用程序扫描 QR 码。 扫描完成后,应用程序会显示六位数代码,您可以在 GitHub Enterprise Cloud 输入该代码。
- 如果无法扫描 QR 码,请单击“输入此文本代码”以查看可在 TOTP 应用中手动输入的代码。
-
TOTP 移动应用程序将保存你在 GitHub.com 上的帐户并每隔几秒生成新的验证码。 在 GitHub Enterprise Cloud 上,请在“验证应用中的代码”下的字段中键入代码。 1. 在“保存恢复代码”下,单击“下载”将恢复代码下载到设备。 将它们保存到安全位置,因为如果您失去访问权限,恢复代码可以帮助您回到帐户。
-
保存双因素恢复代码后,单击“我已保存恢复代码”,以便为帐户启用双因素身份验证。 1. (可选)可以配置附加的 2FA 方法,以降低帐户锁定的风险。 有关如何配置每个其他方法的更多详细信息,请参阅“配置双重身份验证”和“配置双重身份验证”。
使用短信配置双重身份验证
如果无法配置 TOTP 移动应用,还可以注册电话号码以接收短信。
在使用此方法之前,请确保您可以接收短信。 运营商可能会收取短信费用。
警告:强烈建议使用 TOTP 应用程序进行双因素身份验证(而不是短信),并使用安全密钥作为备份方法(而不是短信)。 GitHub Enterprise Cloud 并非支持向每个国家/地区的手机发送短信。 通过短信配置身份验证之前,请查看 GitHub Enterprise Cloud 支持通过 SMS 验证的国家/地区列表。 有关详细信息,请参阅“支持 SMS 身份验证的国家/地区”。
-
在任何页面的右上角,单击个人资料照片,然后单击“设置”。
-
在侧边栏的“访问”部分中,单击“ 密码和身份验证”。
-
在页面的“双因素身份验证”部分中,单击“启用双因素身份验证”。
-
在页面底部的“短信身份验证”旁边,单击“选择”。
-
在“设置短信身份验证”下,选择你的国家/地区代码并键入你的手机号码,包括区号。 确认信息无误后,单击“发送验证码”。
-
您将收到含安全码的短信。 在 GitHub Enterprise Cloud 上,请在“验证发送到手机的代码”下的字段中键入代码,然后单击“继续”。
-
在“保存恢复代码”下,单击“下载”将恢复代码下载到设备。 将它们保存到安全位置,因为如果您失去访问权限,恢复代码可以帮助您回到帐户。
-
保存双因素恢复代码后,单击“我已保存恢复代码”,以便为帐户启用双因素身份验证。 1. (可选)可以配置附加的 2FA 方法,以降低帐户锁定的风险。 有关如何配置每个其他方法的更多详细信息,请参阅“配置双重身份验证”和“配置双重身份验证”。
使用安全密钥配置双重身份验证
配置 2FA 后,使用基于时间的一次性密码 (TOTP) 移动应用 ,或通过短信 添加安全密钥,例如指纹读取器或Windows Hello。 启用安全密钥身份验证的技术称为 WebAuthn。 WebAuthn 是 U2F 的继承者,适用于所有现代浏览器。 有关详细信息,请参阅“WebAuthn”和“是否可以使用。”
在大多数设备和浏览器上,您可以通过 USB 或 NFC 使用物理安全密钥。 大多数浏览器也可以使用设备上的指纹读取器、面部识别或密码/PIN 作为安全密钥。
使用 TOTP 应用程序或短信启用 2FA 后,即可为帐户注册安全密钥。 如果您丢失了安全密钥,仍可以使用手机的代码进行登录。
-
必须已通过 TOTP 移动应用 或通过 SMS 配置了 2FA。
-
确保已将 WebAuthn 兼容的安全密钥插入设备,或者设备具有内置的验证器,例如 Windows Hello、人脸 ID 或触控 ID。 大多数计算机、手机和平板电脑都支持将其作为物理安全密钥的更易于使用的替代方法。 1. 在任何页面的右上角,单击个人资料照片,然后单击“设置”。
-
在侧边栏的“访问”部分中,单击“ 密码和身份验证”。
-
在“安全密钥”旁边,单击“添加”。
-
在“安全密钥”下,单击“注册新安全密钥”。
-
键入安全密钥的昵称,然后单击“添加”。
-
按照安全密钥的文档说明,激活安全密钥。 如果使用设备内置的验证器,请按照操作系统中的激活说明进行操作。 可能需要选择
Face
、PIN
或built-in sensor
等选项才能访问设备的验证器,具体取决于操作系统和浏览器。 -
确认您已下载并且能够访问恢复代码。 如果尚未下载,或者要生成另一组代码,请下载代码并将其保存在安全位置。 有关详细信息,请参阅“配置双重身份验证恢复方法”。
使用 GitHub Mobile 配置双重身份验证
在 Web 浏览器中登录 GitHub 帐户时,您可以使用 GitHub Mobile 进行双重身份验证。 向 GitHub Mobile 进行双重身份验证不依赖于 TOTP,而是使用公钥加密来保护您的帐户。
配置 TOTP 应用程序或 SMS 后,您还可以使用 GitHub Mobile 进行身份验证。 如果将来您不再有权访问 GitHub Mobile,您仍然可以使用安全密钥或 TOTP 应用程序登录。
- 您必须已经通过 TOTP 移动应用程序或短信配置双重身份验证。
- 安装 GitHub Mobile。
- 从 GitHub Mobile 登录到您的 GitHub Enterprise Cloud 帐户。
登录后,您现在可以将设备用于 2FA。