跳至主要内容

关于双因素身份验证

双因素身份验证 (2FA) 是登录网站或应用时使用的额外安全层。使用 2FA,您必须使用用户名和密码登录,并提供另一种只有您自己知道或可以访问的身份验证方式。

注意

截至 2023 年 3 月,GitHub 要求所有在 GitHub.com 上贡献代码的用户启用一种或多种双因素身份验证 (2FA) 形式。如果您属于符合条件的组,则在该组被选中注册时会收到通知电子邮件,标志着 45 天 2FA 注册期的开始,并且您会在 GitHub.com 上看到要求您注册 2FA 的横幅。如果您没有收到通知,则表示您不属于需要启用 2FA 的组,尽管我们强烈建议您启用它。

有关 2FA 注册推广的更多信息,请参阅这篇博文

对于 GitHub,第二种身份验证形式是由您移动设备上的应用程序生成的代码或作为短信 (SMS) 发送的代码。启用 2FA 后,每当有人尝试登录您的帐户时,GitHub 都会生成一个身份验证代码。只有当他们知道您的密码并可以访问手机上的身份验证代码时,他们才能登录您的帐户。

配置 2FA 后,使用基于时间的的一次性密码 (TOTP) 移动应用程序或通过短信,您可以添加安全密钥,例如 FIDO2 硬件安全密钥、Apple Touch ID 或 Windows Hello。启用使用安全密钥进行身份验证的技术称为 WebAuthn。WebAuthn 是 U2F 的后继者,可在所有现代浏览器中使用。有关更多信息,请参阅“WebAuthn”和“Can I Use”。

您可以选择向您的帐户添加密钥。密钥类似于安全密钥。但是,密钥同时满足密码和 2FA 要求,因此您可以一步登录您的帐户。如果您已经为 2FA 配置了符合密钥条件的安全密钥,则您可能会在密钥注册期间被提示将您的安全密钥升级为密钥。请参阅“关于密钥”。

配置 TOTP 移动应用程序或短信后,您也可以使用 GitHub Mobile 进行 2FA。GitHub Mobile 使用公钥加密技术来保护您的帐户,允许您将已用于登录 GitHub Mobile 的任何移动设备用作您的第二个因素。

如果您丢失了双因素身份验证凭据,您还可以配置其他恢复方法。有关设置 2FA 的更多信息,请参阅“配置双因素身份验证”和“配置双因素身份验证恢复方法”。

注意

如果您无法使用任何恢复方法,则表示您已永久丢失对帐户的访问权限。但是,您可以取消链接与锁定帐户绑定的电子邮件地址。然后,可以将取消链接的电子邮件地址链接到新的或现有的帐户。有关更多信息,请参阅“取消链接与锁定帐户绑定的电子邮件地址”。

我们强烈建议您为了帐户安全启用 2FA,不仅在 GitHub 上,而且在支持 2FA 的其他网站和应用上也是如此。您可以启用 2FA 来访问 GitHub 和 GitHub Desktop。

如果您没有启用双因素身份验证 (2FA),GitHub 可能会在您首次从新的或无法识别的设备登录时要求您进行额外的验证以确认您的身份。请参阅“登录时验证新设备”。

更多信息,请参阅“使用双因素身份验证访问 GitHub”。

双因素身份验证恢复码

配置双因素身份验证时,您需要下载并保存您的 2FA 恢复码。如果您无法访问您的手机,则可以使用恢复码进行 GitHub 身份验证。更多信息,请参阅“如果您丢失 2FA 凭据,如何恢复您的帐户”。

警告

出于安全原因,如果您丢失双因素身份验证凭据或无法访问您的帐户恢复方法,GitHub 支持团队将无法恢复已启用双因素身份验证的帐户的访问权限。更多信息,请参阅“如果您丢失 2FA 凭据,如何恢复您的帐户”。

在您的组织中强制实施双因素身份验证

组织所有者可以要求组织成员、账单管理员和外部协作者使用双因素身份验证来保护其个人帐户。更多信息,请参阅“在您的组织中强制实施双因素身份验证”。