跳到主要内容

关于双因素身份验证

双因素身份验证(2FA)是登录网站或应用程序时使用的额外安全层。使用2FA,您必须使用用户名和密码登录,并提供只有您知道或有权访问的另一种形式的身份验证。

注:从2023年3月开始到2023年底,GitHub将逐渐开始要求所有在GitHub.com上贡献代码的用户启用一种或多种形式的双因素身份验证(2FA)。如果您属于符合条件的组,当选择该组进行注册时,您将收到一封通知电子邮件,标志着45天的2FA注册期的开始,并且您将在GitHub.com上看到要求您注册2FA的横幅。如果您没有收到通知,则您不是启用2FA所需的组的一部分,尽管我们强烈推荐它。

有关2FA注册卷展栏的详细信息,请参见此博客帖子.

对于GitHub,第二种身份验证形式是由移动设备上的应用程序生成的代码或以短信(SMS)形式发送的代码。启用2FA后,每当有人试图登录您在GitHub.com上的帐户时,GitHub都会生成身份验证码。只有知道您的密码并有权访问您手机上的身份验证码,才能登录您的帐户。

配置2FA后,使用基于时间的一次性密码(TOTP)移动应用程序或通过短信,您可以添加安全密钥,如FIDO2硬件安全密钥、Apple Touch ID或Windows Hello。使用安全密钥启用身份验证的技术称为WebAuthn。WebAuthn是U2F的继承者,适用于所有现代浏览器。有关详细信息,请参阅“Web作者“和”我能用吗."

您可以选择向帐户添加密钥。密钥类似于安全密钥。然而,密钥同时满足密码和2FA要求,所以您可以一步登录到您的帐户。如果您已经为2FA配置了符合密钥条件的安全密钥,则在密钥注册期间可能会提示您将安全密钥升级为密钥。有关详细信息,请参阅“关于密钥“和”管理您的密钥."

您也可以在配置TOTP移动应用程序或短信后使用GitHub Mobile进行2FA。GitHub Mobile使用公钥加密来保护您的帐户,允许您使用任何用于登录GitHup Mobile的移动设备作为第二个因素。

您还可以配置其他恢复方法,以防失去对双因素身份验证凭据的访问权限。有关设置2FA的更多信息,请参阅“配置双因素身份验证“和”配置双因素身份验证恢复方法."

注:如果您无法使用任何恢复方法,则表示您已永久失去对帐户的访问权限。但是,您可以取消与锁定帐户关联的电子邮件地址的链接。然后,可以将未链接的电子邮件地址链接到新帐户或现有帐户。有关详细信息,请参阅“从锁定的帐户中取消电子邮件地址链接."

我们强烈地敦促您启用2FA以确保您的帐户安全,不仅在GitHub上,而且在其他支持2FA的网站和应用程序上。您可以启用2FA访问GitHub和GitHup桌面。

有关详细信息,请参阅“使用双因素身份验证访问GitHub."

双因素身份验证恢复代码

配置双因素身份验证时,您将下载并保存2FA恢复代码。如果您无法访问手机,可以使用恢复代码向GitHub进行身份验证。有关详细信息,请参阅“如果您丢失了2FA凭据,请恢复您的帐户."

警告:出于安全原因,GitHub支持将无法恢复对帐户的访问如果您丢失了双因素身份验证凭据或失去了对帐户恢复方法的访问权限,则启用了双因素认证。有关详细信息,请参阅“如果您丢失了2FA凭据,请恢复您的帐户."

在您的组织中需要双重身份验证

组织所有者可以要求组织成员、帐单管理员和外部合作者使用双因素身份验证来保护其个人帐户的安全。有关详细信息,请参阅“在您的组织中需要双重身份验证."