注意
自 2023 年 3 月起,GitHub 要求所有在 GitHub.com 上贡献代码的用户启用一种或多种双因素身份验证(2FA)。如果您属于符合条件的组,系统会在该组被选中进行注册时向您发送通知邮件,这标志着为期 45 天的 2FA 注册期的开始,您也会在 GitHub.com 上看到要求您注册 2FA 的横幅。如果您未收到通知,则说明您不属于必须启用 2FA 的组,尽管我们仍强烈建议您启用。
有关 2FA 注册推广的更多信息,请参阅这篇博客文章。
对于 GitHub,第二种身份验证形式是由您移动设备上的应用生成的代码,或通过短信(SMS)发送的代码。启用 2FA 后,每当有人尝试登录您的账户时,GitHub 都会生成一个身份验证代码。只有在同时知道您的密码并能够获取您手机上的身份验证代码时,才能登录您的账户。
在您使用基于时间的一次性密码(TOTP)移动应用或短信配置 2FA 后,您可以添加安全密钥,例如 FIDO2 硬件安全密钥、Apple Touch ID 或 Windows Hello。实现安全密钥身份验证的技术称为 WebAuthn。WebAuthn 是 U2F 的继任者,可在所有现代浏览器中使用。更多信息请参阅 WebAuthn 和 Can I Use。
您也可以自行向账户添加 Passkey。Passkey 类似于安全密钥,能够同时满足密码和 2FA 的要求,使您能够一步完成登录。不过,为了降低账户被锁定的风险,仍建议配置备用 2FA 方式,例如 TOTP 移动应用或基于短信的身份验证。如果您已为 2FA 设置了可转为 Passkey 的安全密钥,注册时系统可能会提示您将其升级为 Passkey。请参阅 关于 Passkey。
在配置 TOTP 移动应用或短信后,您还可以使用 GitHub Mobile 进行 2FA。GitHub Mobile 采用公钥加密来保护您的账户,您可以使用任何已登录 GitHub Mobile 的移动设备作为第二因素。
您还可以配置额外的恢复方式,以防丢失双因素身份验证凭证。有关设置 2FA 的更多信息,请参阅 配置双因素身份验证 和 配置双因素身份验证恢复方式。
注意
如果您无法使用任何恢复方式,则意味着您已永久失去对账户的访问权限。不过,您可以解除与被锁定账户关联的电子邮件地址。解除关联的电子邮件地址随后可以绑定到新的或已有的账户。更多信息,请参阅 解除锁定账户的电子邮件地址关联。
我们 强烈 建议您启用 2FA,以保障账户安全,不仅在 GitHub 上,在其他支持 2FA 的网站和应用中亦是如此。启用 2FA 后,您即可使用 GitHub 和 GitHub Desktop。
如果您未启用 2FA,GitHub 可能会在您首次使用新设备或未知设备登录时要求额外验证,以确认是您本人。请参阅 登录时验证新设备。
更多信息,请参阅 使用双因素身份验证访问 GitHub。
双因素身份验证恢复码
配置双因素身份验证时,您需要下载并保存 2FA 恢复码。如果您失去手机的访问权限,可以使用恢复码对 GitHub 进行身份验证。更多信息,请参阅 当您丢失 2FA 凭证时恢复账户。
警告
出于安全考虑,GitHub 支持 无法在您丢失双因素身份验证凭证或恢复方式后恢复账户访问权限。更多信息,请参阅 当您丢失 2FA 凭证时恢复账户。
在您的组织中要求双因素身份验证
组织所有者可以要求组织成员、计费管理员以及外部协作者使用双因素身份验证来保护其个人账户。更多信息,请参阅 在您的组织中要求双因素身份验证。