Skip to main content

Enterprise Server 3.15 目前作为候选发布提供。

配置双重身份验证

您可以选择多个选项,以向帐户添加第二个身份验证源。

你可以使用移动或桌面上的 TOTP 应用配置双重身份验证(2FA)。 使用 TOTP 应用配置 2FA 后,还可以将安全密钥添加为备份 2FA 方法。

强烈建议使用基于时间的一次性密码 (TOTP) 应用程序配置 2FA。 许多 TOTP 应用支持在云中安全地备份验证码,如果你失去对设备的访问权限,可以进行恢复。

警告:

  • 如果你是要求双重身份验证的组织中的成员或其专用存储库的外部协作者,则必须离开该组织后才能禁用 2FA。
  • 如果禁用 2FA,您将自动失去对该组织以及您在该组织私有仓库中所拥有的任何私有复刻的访问权限。 要恢复对该组织和复刻的访问权限,请重新启用双重身份验证并联系组织所有者。

注意:可以在不完全禁用 2FA 的情况下重新配置 2FA 设置,允许你在需要 2FA 的组织中保留恢复代码和成员身份。

使用 TOTP 应用配置双重身份验证

基于时间的一次性密码 (TOTP) 应用程序可自动生成在特定时间后变化的验证码。 可以将这些应用下载到手机或桌面。 我们建议使用基于云的 TOTP 应用。 GitHub 在 TOTP 应用方面不甚了解,因此你可以自由选择喜欢的任何 TOTP 应用。 只需在浏览器中搜索 TOTP app 即可查找各种选项。 还可以根据设置偏好,添加类似 freeopen source 的关键字来优化搜索。

提示:若要在多个设备上通过 TOTP 配置身份验证,请在设置过程中,同时使用每个设备扫描 QR 码或保存“设置密钥”(为最高机密)。 如果已启用 2FA,但你要添加其他设备,必须从安全设置中重新配置 TOTP 应用。

  1. 将所选的 TOTP 应用下载到手机或桌面。

  2. 在 GitHub 任意页面的右上角,单击个人资料照片,然后单击 “设置”****。

  3. 在侧边栏的“访问”部分中,单击“ 密码和身份验证”。

  4. 在页面的“双因素身份验证”部分中,单击“启用双因素身份验证”。

  5. 在“扫描 QR 代码”下,执行下列操作之一:

    • 使用移动设备的应用程序扫描 QR 码。 扫描完成后,应用程序会显示六位数代码,您可以在 GitHub Enterprise Server 输入该代码。
    • 如果无法扫描 QR 代码,请单击“安装密钥”**** 以查看可在 TOTP 应用中手动输入的代码,即 TOTP 机密。

    2FA 设置的“设置验证器应用”部分的屏幕截图。 标记为“安装密钥”的链接以橙色突出显示。

  6. TOTP 应用程序会将你的帐户保存在 你的 GitHub Enterprise Server 实例 上并每隔几秒生成新的验证码。 在 GitHub Enterprise Server 上,请在“验证应用中的代码”下的字段中键入代码。

  7. 在“保存恢复代码”下,单击“下载”将恢复代码下载到设备。 将它们保存到安全位置,因为如果您失去访问权限,恢复代码可以帮助您回到帐户。

  8. 保存双因素恢复代码后,单击“我已保存恢复代码”,以便为帐户启用双因素身份验证。

  9. (可选)可以配置附加的 2FA 方法,以降低帐户锁定的风险。 有关如何配置每个附加方法的更多详细信息,请参阅“使用安全密钥配置双因素身份验证

手动配置 TOTP 应用

如果无法扫描安全 QR 代码或者想要手动安装 TOTP 应用,则需要在 QR 代码中编码以下参数,这些参数包括:

  • 类型:TOTP
  • 标签:其中 GitHub:<username> 是 GitHub 上的句柄的 <username>,例如 monalisa
  • 机密:这是编码的设置密钥,在配置过程中单击“设置密钥”时会显示
  • 颁发者:GitHub
  • 算法:默认使用 SHA1。
  • 位数:默认使用 6 位数
  • 时间段:默认时间为 30 秒。

使用密钥配置双因素身份验证

使用密钥,无需输入密码,即可在浏览器中安全地登录到 GitHub。

如果使用双因素身份验证 (2FA),则密钥同时满足密码和 2FA 要求,因此只需一个步骤即可完成登录。 如果不使用 2FA,则使用密钥将跳过通过电子邮件验证新设备的要求。 也可以将密钥用于 sudo 模式并重置密码。请参阅“关于密钥”。

注意: 平台身份验证器(如 Windows Hello、Face ID 或 Touch ID)可以改而注册为密钥。

  1. 必须已通过 TOTP 移动应用 配置了 2FA。
  2. 在 GitHub 任意页面的右上角,单击个人资料照片,然后单击 “设置”****。
  3. 在侧边栏的“访问”部分中,单击“ 密码和身份验证”。
  4. 在“密钥”下,单击“添加密钥”。
  5. 如果出现提示,请使用密码进行身份验证,或使用其他已有的身份验证方法。
  6. 在“配置无密码身份验证”下,查看提示,然后单击“添加密钥”。
  7. 在提示符下,按照密钥提供程序概述的步骤操作。
  8. 在下一页上,查看确认密钥已成功注册的信息,然后单击“完成”。

使用安全密钥配置双重身份验证

并非所有 FIDO 验证器都可以用作密钥,但仍可将这些验证器注册为安全密钥。 安全密钥也是 WebAuthn 凭证,但与密钥不同,安全密钥不需要用户验证。 由于安全密钥只需要验证用户状态,因此仅算作第二个因素,必须与密码结合使用。

使用 TOTP 应用程序启用 2FA 后,即可为帐户注册安全密钥。 如果您丢失了安全密钥,仍可以使用手机的代码进行登录。

  1. 必须已通过 TOTP 移动应用 配置了 2FA。

  2. 确保已将兼容 WebAuthn 的安全密钥插入到设备中。

  3. 在 GitHub 任意页面的右上角,单击个人资料照片,然后单击 “设置”****。

  4. 在侧边栏的“访问”部分中,单击“ 密码和身份验证”。

  5. 在“安全密钥”旁边,单击“添加”。

    2FA 设置的“双因素方法”部分的屏幕截图。 标有“添加”的灰色按钮以橙色框突出显示。

  6. 在“安全密钥”下,单击“注册新安全密钥”。

  7. 键入安全密钥的昵称,然后单击“添加”。

  8. 按照安全密钥的文档说明,激活安全密钥。

  9. 确认您已下载并且能够访问恢复代码。 如果尚未下载,或者要生成另一组代码,请下载代码并将其保存在安全位置。 有关详细信息,请参阅“配置双重身份验证恢复方法”。

延伸阅读