При включенной двухфакторной проверке подлинности (2FA) необходимо использовать второй фактор при доступе к GitHub через браузер. При первой настройке 2FA ваша учетная запись введет период проверки в течение 28 дней, чтобы убедиться, что методы 2FA вашей учетной записи настроены правильно. Вы можете выйти из периода проверки, успешно выполнив 2FA в течение 28 дней. Если вы не проходите проверку подлинности в течение 28 дней, вам будет предложено выполнить 2FA в одном из существующих сеансов GitHub . Если вы не можете выполнить 2FA для прохождения проверки 28-го дня, используйте предоставленный ярлык для перенастройки параметров 2FA и сохранения доступа к GitHub. Дополнительные сведения см. в разделе AUTOTITLE.
Если вы обращаетесь к GitHub с помощью других методов, таких как API или командная строка, вы проверите проверку подлинности с помощью маркера, приложения или ключа SSH. Дополнительные сведения см. в разделе AUTOTITLE.
Выполнение 2FA при входе на веб-сайт
После входа в GitHub с помощью пароля необходимо предоставить код проверки подлинности, коснитесь уведомления в GitHub Mobile, или используйте ключ безопасности для выполнения 2FA.
GitHub запрашивает только указать код проверки подлинности 2FA еще раз, если вы вы выполнили выход, используете новое устройство, выполняет конфиденциальное действие или срок действия сеанса истекает. Дополнительные сведения о 2FA для конфиденциальных действий см. в разделе AUTOTITLE.
Создание кода с помощью приложения TOTP
Если вы решили настроить двухфакторную проверку подлинности с помощью приложения TOTP, можно создать код проверки подлинности для GitHub в любое время. В большинстве случаев для создания нового кода достаточно просто запустить это приложение. Конкретные инструкции см. в документации приложения.
Если вы удалите приложение authenticator после настройки двухфакторной проверки подлинности, вам потребуется предоставить код восстановления для получения доступа к учетной записи. Многие приложения TOTP поддерживают безопасную резервную копию кодов проверки подлинности в облаке и могут быть восстановлены при потере доступа к устройству. Дополнительные сведения см. в разделе AUTOTITLE.
Использование ключа безопасности
Если вы настроили ключ безопасности в учетной записи, а браузер поддерживает ключи безопасности, его можно использовать для завершения входа.
- Используя имя пользователя и пароль, войдите в GitHub через браузер.
- Если вы используете физический ключ безопасности, убедитесь, что он подключен к устройству.
- Чтобы активировать запрос ключа безопасности из операционной системы, выберите "Использовать ключ безопасности".
- Выберите соответствующий параметр в запросе. В зависимости от конфигурации ключа безопасности можно ввести ПИН-код, завершить биометрический запрос или использовать физический ключ безопасности.
Использование ключа доступа
Если вы включили 2FA и добавили ключ доступа в свою учетную запись, вы можете использовать пароль для входа. Так как ключи доступа соответствуют требованиям пароля и 2FA, вы можете выполнить вход одним шагом. См . раздел AUTOTITLE.
Получение текстового сообщения
Если вы настроили двухфакторную проверку подлинности с помощью текстовых сообщений, GitHub отправит текстовое сообщение с кодом проверки подлинности.
Проверка с помощью GitHub Mobile
Если вы установили GitHub Mobile и вошли в него, вы можете выбрать проверку подлинности с помощью GitHub Mobile для двухфакторной проверки подлинности.
-
Войдите в GitHub в браузере с помощью имени пользователя и пароля.
-
GitHub отправляет push-уведомление для проверки попытки входа. При открытии push-уведомления или открытии приложения GitHub Mobile появится подсказка, предлагающая утвердить или отклонить попытку входа.
Примечание.
Для этого запроса может потребоваться ввести двухзначный номер, отображаемый в браузере, в котором вы вошли.
- После утверждения попытки входа с помощью GitHub Mobile браузер автоматически выполнит попытку входа.
- Отклонение попытки входа не позволит завершить проверку подлинности. Дополнительные сведения см. в разделе AUTOTITLE.
Использование двухфакторной проверки подлинности с командной строкой
Проверка подлинности в командной строке с помощью диспетчера учетных данных Git
[Git Credential Manager](https://github.com/GitCredentialManager/git-credential-manager/blob/main/README.md) — это защищённый помощник для Git, который работает на #REF!, macOS и Linux. Дополнительные сведения о вспомогательных функциях диспетчеров учетных данных Git см. в разделе Избегание повторения в книге Pro Git.
Инструкции по настройке зависят от операционной системы компьютера. Дополнительные сведения см. в разделе Скачивание и установка в репозитории GitCredentialManager/git-credential-manager.
Проверка подлинности в командной строке с помощью HTTPS
Необходимо создать personal access token для использования в качестве пароля при проверке подлинности в GitHub в командной строке с помощью URL-адресов HTTPS.
При появлении запроса на ввод имени пользователя и пароля в командной строке используйте имя пользователя GitHub и personal access token. Командная строка не будет указывать, что при запросе пароля введите personal access token .
Дополнительные сведения см. в разделе AUTOTITLE.
Проверка подлинности в командной строке с помощью SSH
Включение 2FA не изменяет способ проверки подлинности на GitHub в командной строке с помощью URL-адресов SSH. Дополнительные сведения о настройке и использовании ключа SSH см. в разделе AUTOTITLE.
Устранение неполадок
Если при проверке подлинности с помощью 2FA возникает ошибка "Двухфакторная проверка подлинности", код проверки подлинности, который вы вводите, является неверным. Перед попыткой восстановления учетной записи можно попробовать устранить неполадки с настроенными методами проверки подлинности. См . раздел AUTOTITLE.
Дополнительные материалы
- AUTOTITLE
- AUTOTITLE
- AUTOTITLE
- AUTOTITLE
- AUTOTITLE