对于 GitHub Enterprise Server 来说,第二种身份验证形式是一个由移动设备上的应用程序生成的代码。 在启用 2FA 后,只要有人尝试登录你的帐户,GitHub Enterprise Server 就会生成验证码。 用户能登录你的帐户的唯一方式是,他们知道你的密码,且有权访问你手机上的验证码。
配置 2FA 后,可以通过基于时间的一次性密码 (TOTP) 移动应用添加安全密钥,例如 FIDO2 硬件安全密钥、Apple Touch ID 或 Windows Hello。 启用安全密钥身份验证的技术称为 WebAuthn。 WebAuthn 是 U2F 的继承者,适用于所有现代浏览器。 有关详细信息,请参阅“WebAuthn”和“是否可以使用。”
可以选择将密钥添加到帐户。 密钥类似于安全密钥。 不过,密钥同时满足密码和 2FA 要求,因此通过一个步骤即可登录到帐户。 如果你已配置了符合密钥条件的 2FA 安全密钥,则在密钥注册期间,系统可能会提示你将安全密钥升级到密钥。请参阅“关于密钥”。
您还可以配置其他恢复方法,以防无法访问双重身份验证凭据。 有关设置 2FA 的详细信息,请参阅“配置双重身份验证”和“配置双重身份验证恢复方法”。
为确保帐户安全,强烈建议启用 2FA,不仅在 GitHub Enterprise Server 上启用,在支持 2FA 的其他网站和应用上也要启用。 您可以启用 2FA 以访问 GitHub Enterprise Server 和 GitHub Desktop。
有关详细信息,请参阅“使用双重身份验证访问 GitHub”。
双重身份验证恢复代码
配置双重身份验证时,您将下载并保存双重身份验证恢复代码。 如果无法访问您的电话,您可以使用恢复代码向 GitHub Enterprise Server 验证。 有关详细信息,请参阅“丢失 2FA 凭据时恢复帐户”。
在你的组织中要求进行双因素身份验证
组织所有者可要求组织成员和外部协作者使用双因素身份验证保护其个人帐户。 有关详细信息,请参阅“在你的组织中要求进行双因素身份验证”。
支持 2FA 的身份验证方法
身份验证方法 | 说明 | 双重身份验证支持 |
---|---|---|
内置 | 根据存储在 GitHub Enterprise Server 设备上的个人帐户进行身份验证。 | 在 GitHub Enterprise Server 设备上支持和管理。 组织所有者可要求对组织的成员启用 2FA。 |
内置向身份提供商进行身份验证 | 根据存储在标识提供者中的帐户进行身份验证。 | 依赖标识提供者。 |
LDAP | 允许与您的公司目录服务集成以进行身份验证。 | 在 GitHub Enterprise Server 设备上支持和管理。 组织所有者可要求对组织的成员启用 2FA。 |
SAML | 在外部身份提供商上进行身份验证。 | 在 GitHub Enterprise Server 设备上不受支持或无法管理,但受外部身份验证提供商的支持。 在组织上无法实施双重身份验证。 |
CAS | 单点登录服务由外部服务器提供。 | 在 GitHub Enterprise Server 设备上不受支持或无法管理,但受外部身份验证提供商的支持。 在组织上无法实施双重身份验证。 |