我们经常发布文档更新,此页面的翻译可能仍在进行中。有关最新信息,请访问英文文档。如果此页面上的翻译有问题,请告诉我们
文章版本: Enterprise Server 2.16

配置双重身份验证

您可以使用移动应用程序配置双重身份验证。 还可以使用 FIDO U2F 添加安全密钥。

我们强力建议使用基于时间的一次性密码 (TOTP) 应用程序来配置 2FA。 TOTP 应用程序支持在云中安全备份您的验证码,在无法访问设备的情况下也可以进行恢复。

本文内容

警告:

  • 如果您是要求双重身份验证的组织中的成员或其私有仓库的外部协作者,则必须离开该组织后才能在 您的 GitHub Enterprise Server 实例 上禁用 2FA。
  • 如果禁用 2FA,您将自动失去对该组织以及您在该组织私有仓库中所拥有的任何私有复刻的访问权限。 要恢复对该组织和复刻的访问权限,请重新启用双重身份验证并联系组织所有者。

使用 TOTP 移动应用程序配置双重身份验证

基于时间的一次性密码 (TOTP) 应用程序可自动生成在特定时间后变化的验证码。 我们建议使用基于云的 TOTP 应用程序,例如:

提示:要在多个设备上通过 TOTP 配置身份验证,请在设置过程中,同时使用每个设备扫描 QR 码。 如果已启用 2FA,但您要添加其他设备,则必须从安全设置中重新配置 2FA。

  1. 下载 TOTP 应用程序。

  2. 在任意页面的右上角,单击您的个人资料照片,然后单击 Settings(设置)

    用户栏中的 Settings(设置)图标

  3. 在用户设置侧边栏中,单击 Security(安全)

    安全设置侧边栏

  4. 在“Two-factor authentication(双重身份验证)”下,单击 Enable two-factor authentication(启用双重身份验证)

    Enable two-factor authentication(启用双重身份验证)选项

  5. 在双重身份验证页面上,单击 Set up using an app(使用应用程序设置)

  6. 将恢复代码保存在安全的位置。在失去访问权限时,恢复代码可帮助您恢复帐户登录。

  1. 保存双因素恢复代码后,单击 Next(下一步)

  2. 在双重身份验证页面上,执行以下操作之一:

    • 使用移动设备的应用程序扫描 QR 码。扫描完成后,应用程序会显示六位数代码,您可以在 GitHub Enterprise 输入该代码。
    • 如果无法扫描 QR 码,请单击 enter this text code(输入此文本代码)以查看可复制的代码,然后在 GitHub Enterprise 上手动输入。
      单击输入此代码
  3. TOTP 移动应用程序将保存您的 GitHub Enterprise 帐户并每隔几秒生成新的验证码。 在 GitHub Enterprise 中的 2FA 页面上,键入代码并单击 Enable(启用)

    TOTP 启用字段

  4. 保存恢复代码并启用 2FA 后,我们建议您注销并重新登录帐户。如果出现问题,例如忘记密码或电子邮件地址拼写错误,您可以使用恢复代码访问您的帐户并更正问题。

使用 FIDO U2F 配置双重身份验证

通过 TOTP 移动应用程序 配置 2FA 后,您可以添加支持 FIDO U2F 标准的安全密钥以用于 GitHub Enterprise 上的双重身份验证。

安全密钥验证是 TOTP 应用程序验证的备用选择。 如果您丢失了硬件密钥,仍可以使用手机的代码进行登录。

提示:FIDO U2F 身份验证目前仅适用于 Chrome 浏览器。

  1. 必须已通过 TOTP 移动应用程序 配置了 2FA。

  2. 下载并安装 Google Authenticator

  3. 确保您的计算机中已插入 FIDO U2F 兼容安全密钥。

  4. 在任意页面的右上角,单击您的个人资料照片,然后单击 Settings(设置)

    用户栏中的 Settings(设置)图标

  5. 在用户设置侧边栏中,单击 Security(安全)

    安全设置侧边栏

  6. 在“Security keys(安全密钥)”旁边,单击 添加

    添加安全密钥选项

  7. 在“Security keys(安全密钥)”下,单击 Register new device(注册新设备)

    注册新 FIDO U2F 设备

  8. 键入安全密钥的昵称,然后单击 Add(添加)

    提供 FIDO U2F 设备的昵称

  9. 在提示时,触摸您的安全密钥让其向 GitHub Enterprise 验证。

    关于 FIDO U2F 设备的提示

  10. 如果要在安卓手机上向 GitHub Enterprise 验证,您可以使用 FIDO U2F 兼容安全密钥和 Google Authenticator 通过近场通信 (NFC) 登录您的帐户

  11. 确认您已下载并且能够访问恢复代码。 如果尚未下载,或者要生成另一组代码,请下载代码并将其保存在安全位置。 如果无法访问自己的帐户,您可以使用恢复代码来恢复帐户访问。 更多信息请参阅“丢失 2FA 凭据时恢复帐户”。

    下载恢复代码按钮

  12. 保存恢复代码并启用 2FA 后,我们建议您注销并重新登录帐户。如果出现问题,例如忘记密码或电子邮件地址拼写错误,您可以使用恢复代码访问您的帐户并更正问题。

延伸阅读

问问别人

找不到要找的内容?

联系我们