跳至主要内容

关于双重身份验证

双重身份验证 (2FA) 是登录网站或应用程序时使用的额外安全层。使用 2FA,您需要使用用户名和密码登录,并提供另一种只有您知道或可以访问的身份验证方式。

注意:从 2023 年 3 月开始,到 2023 年底,GitHub 将逐步开始要求所有在 GitHub.com 上贡献代码的用户启用一种或多种双重身份验证 (2FA) 形式。如果您属于符合条件的组,您将在该组被选中进行注册时收到通知电子邮件,标志着 45 天 2FA 注册期的开始,您还将在 GitHub.com 上看到要求您注册 2FA 的横幅。如果您没有收到通知,则您不属于需要启用 2FA 的组,但我们强烈建议您启用它。

有关 2FA 注册推出计划的更多信息,请参阅这篇博文

对于 GitHub,第二种身份验证形式是您的移动设备上的应用程序生成的代码,或作为短信 (SMS) 发送的代码。启用 2FA 后,GitHub 每次有人尝试登录您的 GitHub.com 帐户时都会生成一个身份验证代码。只有当他们知道您的密码并可以访问您手机上的身份验证代码时,他们才能登录您的帐户。

在您配置好双重身份验证(2FA)后,可以使用基于时间的的一次性密码(TOTP)移动应用程序或短信,您还可以添加安全密钥,例如 FIDO2 硬件安全密钥、Apple Touch ID 或 Windows Hello。支持使用安全密钥进行身份验证的技术称为 WebAuthn。WebAuthn 是 U2F 的继任者,可在所有现代浏览器中使用。有关更多信息,请参阅 "WebAuthn" 和 "Can I Use"。

您也可以选择将通行密钥添加到您的帐户。通行密钥类似于安全密钥。但是,通行密钥同时满足密码和 2FA 要求,因此您可以一步登录您的帐户。如果您已经为 2FA 配置了支持通行密钥的安全密钥,您可能会在通行密钥注册期间被提示将您的安全密钥升级为通行密钥。有关更多信息,请参阅 "关于通行密钥" 和 "管理您的通行密钥"。

您也可以在配置 TOTP 移动应用程序或短信后使用 GitHub Mobile 进行 2FA。GitHub Mobile 使用公钥加密来保护您的帐户,允许您使用任何您用来登录 GitHub Mobile 的移动设备作为您的第二个因素。

您也可以配置额外的恢复方法,以防您丢失对双重身份验证凭据的访问权限。有关设置 2FA 的更多信息,请参阅 "配置双重身份验证" 和 "配置双重身份验证恢复方法"。

注意:如果您无法使用任何恢复方法,您将永久失去对帐户的访问权限。但是,您可以取消链接与锁定帐户关联的电子邮件地址。然后,可以将取消链接的电子邮件地址链接到新帐户或现有帐户。有关更多信息,请参阅 "取消链接与锁定帐户关联的电子邮件地址"。

我们强烈建议您为了帐户安全,不仅在 GitHub 上,而且在支持 2FA 的其他网站和应用程序上启用 2FA。您可以启用 2FA 来访问 GitHub 和 GitHub Desktop。

有关更多信息,请参阅 "使用双重身份验证访问 GitHub"。

双重身份验证恢复代码

配置双重身份验证时,您将下载并保存您的 2FA 恢复代码。如果您丢失了手机,可以使用恢复代码对 GitHub 进行身份验证。有关更多信息,请参阅 "如果您丢失了 2FA 凭据,如何恢复帐户"。

警告:出于安全原因,GitHub 支持无法恢复启用双重身份验证帐户的访问权限,如果您丢失了双重身份验证凭据或无法访问帐户恢复方法。有关更多信息,请参阅“如果您丢失了 2FA 凭据,如何恢复您的帐户”。

在您的组织中要求使用双重身份验证

组织所有者可以要求组织成员、计费经理和外部协作者使用双重身份验证来保护其个人帐户。有关更多信息,请参阅“在您的组织中要求使用双重身份验证”。