跳至主要内容

配置双因素身份验证

您可以在多个选项中进行选择,为您的账户添加第二种身份验证方式。

注意

自 2023 年 3 月起,GitHub 要求所有在 GitHub.com 上贡献代码的用户启用一种或多种双因素身份验证(2FA)。如果您属于符合条件的组,系统会在该组被选中进行注册时向您发送通知邮件,这标志着为期 45 天的 2FA 注册期的开始,您也会在 GitHub.com 上看到要求您注册 2FA 的横幅。如果您未收到通知,则说明您不属于必须启用 2FA 的组,尽管我们仍强烈建议您启用。

有关 2FA 注册推广的更多信息,请参阅这篇博客文章

您可以通过移动端或桌面端的 TOTP 应用,或通过短信来配置双因素身份验证(2FA)。在使用 TOTP 应用或短信配置 2FA 后,您还可以添加安全密钥作为备用的 2FA 方式。

我们强烈建议使用基于时间的一次性密码(TOTP)应用来配置 2FA,并将安全密钥作为备份方式,而非短信。TOTP 应用相较于短信更可靠,尤其在美国以外的地区。许多 TOTP 应用支持在云端安全备份您的验证代码,并在设备丢失时进行恢复。

配置 2FA 后,您的账户将进入为期 28 天的检查期。您可以在这 28 天内通过成功完成 2FA 来结束检查期。否则,第 28 天系统会在已有的 GitHub 会话中提示您完成 2FA。如果您无法完成 2FA 通过检查,必须使用提供的快捷方式重新配置 2FA 设置,以保持对 GitHub 的访问。

如果您是受管用户的企业成员,除非以设置用户身份登录,否则无法为受管用户账户配置 2FA。对除设置用户之外的用户,管理员必须在您的身份提供商(IdP)上配置 2FA。

警告

  • 如果您是需要 2FA 的组织私有仓库的外部合作者,必须先离开该组织才能停用 2FA。
  • 如果您是需要 2FA 的组织的成员或计费管理员,在停用 2FA 时将无法访问该组织的资源。
  • 停用 2FA 后,您将自动失去对该组织的访问权限。若要重新获得组织访问权限(作为成员或计费管理员),必须重新启用 2FA。若您是外部合作者,停用 2FA 同时也会失去对组织私有仓库的任何私有分支的访问,您需要重新启用 2FA 并联系组织所有者以恢复访问。

注意

您可以在不完全停用 2FA 的情况下重新配置 2FA 设置,这样既能保留恢复代码,又能继续保持在要求 2FA 的组织中的成员身份。参见 更改您的双因素身份验证方式

使用 TOTP 应用配置双因素身份验证

基于时间的一次性密码(TOTP)应用会自动生成在一定时间间隔后会变化的验证码。这些应用可以下载到您的手机或桌面。我们推荐使用云端同步的 TOTP 应用。GitHub 对 TOTP 应用保持中立,您可以自由选择任何喜欢的 TOTP 应用。只需在浏览器中搜索 TOTP app 即可找到各种选项;如需更精准的结果,可在搜索词中加入 freeopen source 等关键词。

提示

要在多台设备上配置 TOTP 身份验证,请在设置时同时用每台设备扫描二维码,或保存“设置密钥”(即 TOTP 秘钥),以便手动在 TOTP 应用中输入。如果已经启用 2FA 并希望添加新设备,则需在安全设置中重新配置您的 TOTP 应用。

  1. 在您的手机或桌面上下载任选的 TOTP 应用。

  2. 在 GitHub 任意页面的右上角,点击您的头像,然后点击 设置

  3. 在侧边栏的“访问”部分,点击 密码和身份验证

  4. 在页面的“二因素身份验证”部分,点击 启用二因素身份验证

  5. 在“扫描二维码”下,执行以下操作之一

    • 使用移动设备的应用扫描二维码。扫描后,应用会显示一个六位数验证码,您可以在 GitHub 上输入该验证码。
    • 如果无法扫描二维码,请点击 setup key 查看代码(TOTP 秘钥),并在您的 TOTP 应用中手动输入。

    Screenshot of the "Setup authenticator app" section of the 2FA settings. A link, labeled "setup key", is highlighted in orange.

  6. TOTP 应用会在 GitHub.com 上保存您的账户,并每隔几秒生成一个新的验证码。在 GitHub 上,将该验证码输入到“验证应用中的代码”下的输入框。

  7. 在“保存恢复代码”下,点击 Download 将恢复代码下载到您的设备。请将其保存到安全位置,因为恢复代码可在您失去访问权限时帮助您重新进入账户。

  8. 保存完双因素恢复代码后,点击 I have saved my recovery codes 为您的账户启用双因素身份验证。

  9. 您也可以选择配置额外的 2FA 方法,以降低账户被锁定的风险。有关如何配置每种额外方法的详细说明,请参阅 使用安全密钥配置双因素身份验证使用 GitHub Mobile 配置双因素身份验证

手动配置 TOTP 应用

如果您无法扫描设置二维码,或希望手动设置 TOTP 应用并需要二维码中编码的参数,它们如下:

  • 类型:TOTP
  • 标签:GitHub:<username>,其中 <username> 为您在 GitHub 上的用户名,例如 monalisa
  • 密钥:即在配置过程中点击“Setup key”后显示的已编码设置密钥
  • 发行者:GitHub
  • 算法:默认使用 SHA1
  • 位数:默认使用 6 位
  • 周期:默认 30 秒

使用短信配置双因素身份验证

如果您无法配置 TOTP 应用,也可以注册手机号码以接收短信验证码。

使用此方式前,请确保您能够收到短信。运营商可能会收取费用。

警告

我们 强烈建议 使用 TOTP 应用进行双因素身份验证,而不是短信;并使用安全密钥作为备份方式,而非短信。短信易被拦截,无法防御钓鱼攻击,送达可靠性差,且并非所有国家都支持。在配置短信验证前,请查看 GitHub 支持短信验证的国家列表。更多信息,请参阅 支持短信验证的国家/地区。组织和企业可以阻止已配置短信 2FA 的成员访问内容。如果您所在的组织或企业已作此限制,请改用基于 TOTP 应用的 2FA。外部合作者若其组织或企业已禁用短信 2FA,则无法启用该方式。要继续在组织内工作,请使用 TOTP 应用启用 2FA,并禁用短信 2FA。

  1. 在 GitHub 任意页面的右上角,点击您的头像,然后点击 设置

  2. 在侧边栏的“访问”部分,点击 密码和身份验证

  3. 在页面的“二因素身份验证”部分,点击 启用二因素身份验证

  4. 完成 CAPTCHA 挑战,此步骤有助于防止垃圾信息和滥用。

  5. 在“验证账户”下,选择国家代码并输入您的手机号码(包括区号)。信息正确后,点击 Send authentication code(发送验证码)。

  6. 您将收到包含安全码的短信。 在 GitHub 上,将该码输入到“验证发送到您手机的验证码”下的输入框,然后点击 Continue(继续)。

    • 如果需要编辑已输入的手机号码,需要再次完成 CAPTCHA 挑战。
  7. 在“保存恢复代码”下,点击 Download 将恢复代码下载到您的设备。请将其保存到安全位置,因为恢复代码可在您失去访问权限时帮助您重新进入账户。

  8. 保存完双因素恢复代码后,点击 I have saved my recovery codes 为您的账户启用双因素身份验证。

  9. 您也可以选择配置额外的 2FA 方法,以降低账户被锁定的风险。有关如何配置每种额外方法的详细说明,请参阅 使用安全密钥配置双因素身份验证使用 GitHub Mobile 配置双因素身份验证

使用通行密钥配置双因素身份验证

通行密钥让您在浏览器中安全登录 GitHub,无需输入密码。

如果您启用了双因素身份验证(2FA),通行密钥即可同时满足密码和 2FA 的要求,登录时只需一步完成。若未使用 2FA,使用通行密钥可跳过通过电子邮件验证新设备的环节。通行密钥同样可用于 sudo 模式和密码重置。请参阅 关于通行密钥

注意

Windows Hello、Face ID、Touch ID 等平台认证器也可注册为通行密钥。

  1. 您必须已经通过 TOTP 移动应用或短信配置了 2FA。
  2. 在 GitHub 任意页面的右上角,点击您的头像,然后点击 设置
  3. 在侧边栏的“访问”部分,点击 密码和身份验证
  4. 在 “Passkeys”(通行密钥)下,点击 Add a passkey(添加通行密钥)。
  5. 如有提示,请使用密码进行验证,或使用其他已有的身份验证方式。
  6. 在 “Configure passwordless authentication”(配置无密码身份验证)下,查看提示后,点击 Add passkey(添加通行密钥)。
  7. 在弹出提示时,按照通行密钥提供者的指示操作。
  8. 在下一页,确认已成功注册通行密钥后,点击 Done(完成)。

使用安全密钥配置双因素身份验证

并非所有 FIDO 认证器都能作为通行密钥使用,但仍可将这些认证器注册为安全密钥。安全密钥也是 WebAuthn 凭证,但与通行密钥不同的是,它们不需要用户验证。由于安全密钥只需验证用户在场,它们仅作为第二因素使用,必须配合密码一起使用。

在使用 TOTP 应用或短信启用 2FA 后,即可为账户注册安全密钥。如果丢失安全密钥,仍可使用手机验证码进行登录。

  1. 您必须已经通过 TOTP 移动应用或短信配置了 2FA。

  2. 请确保已将兼容 WebAuthn 的安全密钥插入设备。

  3. 在 GitHub 任意页面的右上角,点击您的头像,然后点击 设置

  4. 在侧边栏的“访问”部分,点击 密码和身份验证

  5. 在 “Security keys”(安全密钥)旁,点击 Add(添加)。

    Screenshot of the "two-factor methods" section of the 2FA settings. A gray button labeled "Add" is outlined in orange.

  6. 在 “Security keys”(安全密钥)下,点击 Register new security key(注册新安全密钥)。

  7. 为安全密钥输入昵称后,点击 Add(添加)。

  8. 按照安全密钥的使用说明,激活您的安全密钥。

  9. 确认已下载并能够访问恢复代码。如果尚未下载,或想生成新的一组代码,请下载代码并妥善保存。更多信息请参阅 配置双因素身份验证恢复方法

使用 GitHub Mobile 配置双因素身份验证

您可以在使用网页浏览器登录 GitHub 时,使用 GitHub Mobile 进行 2FA。GitHub Mobile 的 2FA 并不依赖 TOTP,而是使用公钥加密来保护您的账户。

在您已配置 TOTP 应用或短信后,也可以使用 GitHub Mobile 进行身份验证。如果将来不再能够使用 GitHub Mobile,仍可使用安全密钥或 TOTP 应用进行登录。

  1. 您必须已经通过 TOTP 移动应用或短信配置了 2FA。
  2. 安装 GitHub Mobile
  3. 在 GitHub Mobile 中登录您的 GitHub 账户。
  4. 确保 GitHub Mobile 能够发送推送通知。如果您尚未开启推送通知,可在 GitHub Mobile 的通知设置中打开。

登录并开启推送通知后,您即可使用设备进行 2FA。

延伸阅读

© . This site is unofficial and not affiliated with GitHub, Inc.