编辑
2024-07-20
未分类
00
请注意,本文编写于 49 天前,最后修改于 49 天前,其中某些信息可能已经过时。

目录

关于双重身份验证
本文内容
双重身份验证恢复代码
在你的组织中要求进行双因素身份验证
帮助和支持
使用安全密钥配置双重身份验证
使用密钥配置双因素身份验证

身份验证/使用 2FA 保护你的帐户/

关于双重身份验证

原始链接

双重身份验证 (2FA) 是登录网站或应用时使用的额外保护层。启用 2FA 时,必须使用您的用户名和密码登录,并提供另一种只有您知道或可以访问的身份验证形式。

本文内容

  • 双重身份验证恢复代码
  • 在你的组织中要求进行双因素身份验证

**注意:**从 2023 年 3 月开始到 2023 年底,GitHub 将逐渐开始要求在 GitHub.com 上贡献代码的所有用户启用一种或多种形式的双因素身份验证 (2FA)。 如果你在符合条件的组中,当选择该组进行注册时,将收到一封通知电子邮件,该电子邮件标志着 45 天的 2FA 注册期的开始,并且你会看到要求你在 GitHub.com 上注册 2FA 的横幅。 如果未收到通知,则表示你不是需要启用 2FA 的组的成员,但我们强烈建议启用 2FA。

有关 2FA 注册推出的详细信息,请参阅此博客文章

对于 GitHub 来说,第二种身份验证形式是一个由移动设备上的应用程序生成的或者以短信 (SMS) 形式发送的代码。 在启用 2FA 后,只要有人尝试登录你在 GitHub.com 上的帐户,GitHub 就会生成验证码。 用户能登录你的帐户的唯一方式是,他们知道你的密码,且有权访问你手机上的验证码。

配置 2FA 后,可以通过基于时间的一次性密码 (TOTP) 移动应用或短信添加安全密钥,例如 FIDO2 硬件安全密钥、Apple Touch ID 或 Windows Hello。 启用安全密钥身份验证的技术称为 WebAuthn。 WebAuthn 是 U2F 的继承者,适用于所有现代浏览器。 有关详细信息,请参阅“WebAuthn”和“是否可以使用。”

可以选择将密钥添加到帐户。 密钥类似于安全密钥。 不过,密钥同时满足密码和 2FA 要求,因此通过一个步骤即可登录到帐户。 如果你已配置了符合密钥条件的 2FA 安全密钥,则在密钥注册期间,系统可能会提示你将安全密钥升级到密钥。有关详细信息,请参阅“关于密钥”和“管理密钥”。

你还可以在配置 TOTP 移动应用或短信后使用 GitHub Mobile 进行 2FA。 GitHub Mobile 使用公钥加密来保护你的帐户,允许你使用用于登录 GitHub Mobile 的任何移动设备作为第二重身份验证。

您还可以配置其他恢复方法,以防无法访问双重身份验证凭据。 有关设置 2FA 的详细信息,请参阅“配置双重身份验证”和“配置双重身份验证恢复方法”。

注意:如果无法使用任何恢复方法,表示已永久失去对帐户的访问权限。 但是,可以取消链接已绑定到锁定帐户的电子邮件地址。 然后,可以将已取消链接的电子邮件地址链接到新的或现有的帐户。 有关详细信息,请参阅“从锁定的帐户取消链接电子邮件地址”。

为确保帐户安全,强烈建议启用 2FA,不仅在 GitHub 上启用,在支持 2FA 的其他网站和应用上也要启用。 您可以启用 2FA 以访问 GitHub 和 GitHub Desktop。

有关详细信息,请参阅“使用双重身份验证访问 GitHub”。

双重身份验证恢复代码

配置双重身份验证时,您将下载并保存双重身份验证恢复代码。 如果无法访问您的电话,您可以使用恢复代码向 GitHub 验证。 有关详细信息,请参阅“丢失 2FA 凭据时恢复帐户”。

警告: 出于安全原因,如果你丢失了双重身份验证的凭据或无法访问你的帐户恢复方法,GitHub 支持人员将无法恢复访问启用了双重身份验证的帐户。 有关详细信息,请参阅“丢失 2FA 凭据时恢复帐户”。

在你的组织中要求进行双因素身份验证

组织所有者可要求组织成员、帐单管理员和外部协作者使用双因素身份验证保护其个人帐户。 有关详细信息,请参阅“在你的组织中要求进行双因素身份验证”。

按 alt+up 激活

帮助和支持

使用安全密钥配置双重身份验证

并非所有 FIDO 验证器都可以用作密钥,但仍可将这些验证器注册为安全密钥。 安全密钥也是 WebAuthn 凭证,但与密钥不同,安全密钥不需要用户验证。 由于安全密钥只需要验证用户状态,因此仅算作第二个因素,必须与密码结合使用。

使用 TOTP 应用程序或短信启用 2FA 后,即可为帐户注册安全密钥。 如果您丢失了安全密钥,仍可以使用手机的代码进行登录。

  1. 必须已通过 TOTP 移动应用 或通过 SMS 配置了 2FA。
  2. 确保已将兼容 WebAuthn 的安全密钥插入到设备中。
  3. 在 GitHub 任意页的右上角,单击个人资料照片,然后单击“设置”。
  4. 在侧边栏的“访问”部分中,单击“

密码和身份验证”。

在“安全密钥”旁边,单击“添加”。

2FA 设置的“双因素方法”部分的屏幕截图。 标有“添加”的灰色按钮以橙色框突出显示。

在“安全密钥”下,单击“注册新安全密钥”。

键入安全密钥的昵称,然后单击“添加”。

按照安全密钥的文档说明,激活安全密钥。

确认您已下载并且能够访问恢复代码。 如果尚未下载,或者要生成另一组代码,请下载代码并将其保存在安全位置。 有关详细信息,请参阅“配置双重身份验证恢复方法”。

使用密钥配置双因素身份验证

使用密钥,无需输入密码,即可安全地登录到 GitHub。 如果使用双因素身份验证 (2FA),则密钥同时满足密码和 2FA 要求,因此只需一个步骤即可完成登录。 也可以将密钥用于 sudo 模式并重置密码。

注意: 平台身份验证器(如 Windows Hello、Face ID 或 Touch ID)可以改而注册为密钥。

有关详细信息,请参阅“关于密钥”。

  1. 必须已通过 TOTP 移动应用 或通过 SMS 配置了 2FA。
  2. 在 GitHub 任意页的右上角,单击个人资料照片,然后单击“设置”。
  3. 在侧边栏的“访问”部分中,单击“

密码和身份验证”。

在“密钥”下,单击“添加密钥”。

如果出现提示,请使用密码进行身份验证,或使用其他已有的身份验证方法。

在“配置无密码身份验证”下,查看提示,然后单击“添加密钥”。

在提示符下,按照密钥提供程序概述的步骤操作。

在下一页上,查看确认密钥已成功注册的信息,然后单击“完成”。

本文作者:任浪漫

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 CC BY-NC-ND 4.0 许可协议。转载请注明出处!