关于使用双重身份验证 (2FA) 管理机器人或服务帐户
您应该确保在您的组织中为无人值守或共享访问帐户(例如机器人和服务帐户)启用 2FA,以确保这些帐户的安全。为机器人或服务帐户启用 2FA 可确保用户必须使用 2FA 进行身份验证才能登录 GitHub.com 上的帐户。它不会影响帐户使用其现有令牌在自动化中进行身份验证的能力。
注意:当您要求在您的组织中使用双重身份验证时,未启用 2FA 的无人值守帐户将从组织中删除,并将失去对其存储库的访问权限。
使用 2FA 管理对机器人或服务帐户的共享访问权限
GitHub 建议以下步骤来管理对启用了 2FA 的机器人或服务帐户的共享访问权限。这些步骤可确保只有有权访问邮件列表(由您控制)和集中存储的 TOTP 密钥的人员才能登录该帐户。
-
为机器人或服务帐户设置一个邮件列表,其中包含所有帐户所有者作为别名成员。
-
将新的邮件列表地址添加为共享帐户设置中的已验证电子邮件地址。有关更多信息,请参阅“将电子邮件地址添加到您的 GitHub 帐户”。
-
如果您尚未这样做,请使用身份验证器应用程序 (TOTP) 为机器人或服务帐户配置 2FA。有关更多信息,请参阅“使用双重身份验证 (2FA) 保护您的帐户”。
-
将 2FA 设置过程中提供的 TOTP 密钥存储在您的组织使用的密码管理器中。
注意: 不要将共享帐户的密码存储在密码管理器中。您需要在每次登录共享帐户时使用密码重置功能。
如果您已经使用 TOTP 配置了 2FA,并且需要找到 TOTP 密钥,请使用以下步骤
-
在共享帐户的设置中,点击 密码和身份验证。
-
在“双重身份验证方法”下,在“身份验证器应用程序”的右侧,点击 编辑。
-
在“身份验证器应用程序”中,在二维码下方,点击 设置密钥。
-
复制对话框中显示的密钥。
-
使用复制的密钥重新配置 2FA。
-
-
选择一个 CLI 应用程序(例如 oathtool)从 TOTP 密钥生成 TOTP 代码。您将使用该应用程序从 TOTP 密钥生成新的 TOTP 代码,以便在每次需要访问帐户时使用。有关更多信息,请参阅 OATH 工具包文档中的 oathtool。
-
当您需要访问帐户时,使用密码重置功能重置密码(通过邮件列表),并使用 CLI 应用程序生成 TOTP 代码。