Вы можете настроить двухфакторную проверку подлинности (2FA) с помощью приложения TOTP на мобильных устройствах или на рабочем столе. После настройки 2FA с помощью приложения TOTPможно также добавить ключи безопасности в качестве альтернативных методов 2FA.
Настоятельно рекомендуется использовать однократное приложение на основе времени (TOTP), чтобы настроить 2FA. Многие приложения TOTP поддерживают безопасную резервную копию кодов проверки подлинности в облаке и могут быть восстановлены при потере доступа к устройству.
Предупреждение
- Если вы являетесь внешний участник совместной работы частным репозиторием организации, требующей 2FA, необходимо оставить организацию, прежде чем отключить 2FA.
- Если вы являетесь участником организации, требующей 2FA, вы не сможете получить доступ к ресурсам этой организации во время отключения 2FA.
- Если отключить 2FA, вы автоматически потеряете доступ к организации. Чтобы восстановить доступ к организации, если вы являетесь членом, необходимо повторно включить 2FA. Если вы являетесь внешний участник совместной работы, вы также потеряете доступ к любым частным вилкам, которые у вас есть из частных репозиториев организации после отключения 2FA, и необходимо повторно включить 2FA и связаться с владелец организации для восстановления доступа.
Примечание.
Вы можете перенастроить параметры 2FA без отключения 2FA полностью, что позволяет сохранить код восстановления и членство в организациях, требующих 2FA. См . раздел AUTOTITLE.
Настройка двухфакторной проверки подлинности с помощью приложения TOTP
Такое приложение автоматически генерирует код проверки подлинности, который изменяется по истечении определенного периода времени. Эти приложения можно скачать на телефон или рабочий стол. Мы рекомендуем использовать облачные приложения TOTP. GitHub не зависит от приложений TOTP, поэтому вы можете выбрать любое приложение TOTP, которое вы предпочитаете. Просто найдите TOTP app в браузере различные параметры. Вы также можете уточнить поиск, добавив ключевые слова вроде free или open source, чтобы соответствовать вашим предпочтениям.
Совет
Чтобы настроить проверку подлинности через TOTP на нескольких устройствах, во время установки проверьте QR-код с помощью каждого устройства одновременно или сохраните "ключ установки", который является секретом TOTP. Если 2FA уже включена и вы хотите добавить другое устройство, необходимо повторно настроить приложение TOTP из параметров безопасности.
-
Скачайте приложение TOTP на ваш телефон или рабочий стол.
-
В правом верхнем углу любой страницы на GitHubщелкните рисунок профиля, а затем выберите октикона "шестеренка" aria-hidden="true" aria-label="gear" %} Settings.
-
В разделе "Access" боковой панели щелкните Пароль и проверка подлинности.
-
В разделе "Двухфакторная проверка подлинности" на странице нажмите кнопку "Включить двухфакторную проверку подлинности".
-
В разделе "Сканировать QR-код" выполните одно из следующих действий:
- Отсканируйте QR-код с помощью мобильного приложения. После сканирования приложение отображает шестизначный код, который можно ввести на GitHub.
- Если вы не можете проверить QR-код, щелкните ключ установки, чтобы просмотреть код, секрет TOTP, который можно вручную ввести в приложении TOTP.

-
Приложение TOTP сохраняет учетную запись на ваш экземпляр GitHub Enterprise Server и создает новый код проверки подлинности каждые несколько секунд. В GitHubвведите код в поле в разделе "Проверка кода из приложения".
-
В разделе "Сохранение кодов восстановления" нажмите Скачать, чтобы скачать коды восстановления на устройство. Сохраните их в безопасном месте, поскольку коды восстановления помогут вам вернуть доступ к учетной записи, если вы его потеряете.
-
Сохранив двухфакторные коды восстановления, щелкните Коды восстановления сохранены, чтобы включить двухфакторную проверку подлинности для своей учетной записи.
-
При необходимости можно настроить дополнительные методы 2FA, чтобы снизить риск блокировки учетной записи. Дополнительные сведения о настройке каждого дополнительного метода см. в статье "Настройка двухфакторной проверки подлинности с помощью ключа безопасности
Настройка приложения TOTP вручную
Если вы не можете сканировать QR-код установки или хотите вручную настроить приложение TOTP и требовать параметры, закодированные в QR-коде, они:
- Тип:
TOTP - Метка:
GitHub:<username>где<username>находится дескриптор GitHub, напримерmonalisa - Секрет. Это закодированный ключ установки, показанный при нажатии кнопки "Ключ установки" во время настройки
- Эмитент:
GitHub - Алгоритм: используется по умолчанию SHA1
- Цифры: используется значение по умолчанию 6.
- Период: используется значение по умолчанию от 30 (секунд)
Настройка двухфакторной проверки подлинности с помощью ключа доступа
Секретные ключи позволяют безопасно входить в GitHub в браузере без ввода пароля.
Если вы используете двухфакторную проверку подлинности (2FA), секретные ключи соответствуют требованиям пароля и 2FA, чтобы выполнить вход с помощью одного шага. Если вы не используете 2FA, использование секретного ключа пропустит требование проверить новое устройство по электронной почте. Вы также можете использовать секретные ключи для режима sudo и сброса пароля. См . раздел AUTOTITLE.
Примечание.
Платформенные аутентификаторы, такие как Windows Hello, Face ID или Touch ID, могут быть зарегистрированы как ключ доступа.
- У вас уже должна быть настроена двухфакторная проверка подлинности с помощью мобильного приложения TOTP.
- В правом верхнем углу любой страницы на GitHubщелкните рисунок профиля, а затем выберите октикона "шестеренка" aria-hidden="true" aria-label="gear" %} Settings.
- В разделе "Access" боковой панели щелкните Пароль и проверка подлинности.
- В разделе "Секретные ключи" нажмите кнопку "Добавить пароль".
- При появлении запроса выполните проверку подлинности с помощью пароля или используйте другой существующий метод проверки подлинности.
- В разделе "Настройка проверки подлинности без пароля" просмотрите запрос, а затем нажмите кнопку "Добавить секретный ключ".
- В командной строке выполните действия, описанные поставщиком секретного ключа.
- На следующей странице просмотрите сведения, подтверждающие, что пароль успешно зарегистрирован, а затем нажмите кнопку "Готово".
Настройка двухфакторной проверки подлинности с помощью ключа безопасности
Не все средства проверки подлинности FIDO можно использовать в качестве ключей доступа, но вы по-прежнему можете зарегистрировать эти средства проверки подлинности в качестве ключей безопасности. Ключи безопасности также являются учетными данными WebAuthn, но в отличие от секретных ключей, которые не требуют проверки пользователей. Так как ключи безопасности должны проверять наличие пользователя, они считаются только вторым фактором и должны использоваться в сочетании с паролем.
Регистрация ключа безопасности для учетной записи доступна после включения 2FA с приложением TOTP. Если вы потеряете ключ безопасности, то все равно сможете использовать для входа код, отправленный на телефон.
-
У вас уже должна быть настроена двухфакторная проверка подлинности с помощью мобильного приложения TOTP.
-
Убедитесь, что у вас есть совместимый с WebAuthn ключ безопасности, вставленный на устройство.
-
В правом верхнем углу любой страницы на GitHubщелкните рисунок профиля, а затем выберите октикона "шестеренка" aria-hidden="true" aria-label="gear" %} Settings.
-
В разделе "Access" боковой панели щелкните Пароль и проверка подлинности.
-
Рядом с разделом "Ключи безопасности" нажмите кнопку "Добавить".

-
В разделе "Ключи безопасности" щелкните "Регистрация нового ключа безопасности".
-
Введите псевдоним для ключа безопасности и нажмите кнопку Добавить.
-
После документации ключа безопасности активируйте ключ безопасности.
-
Подтвердите, что вы загрузили коды восстановления и имеете к ним доступ. Если вы еще не сделали этого или хотите создать другой набор кодов, загрузите коды и сохраните их в безопасном месте. Дополнительные сведения см. в разделе Настройка методов восстановления для двухфакторной проверки подлинности.
Дополнительные материалы
-
[AUTOTITLE](/authentication/securing-your-account-with-two-factor-authentication-2fa/about-two-factor-authentication) -
[AUTOTITLE](/authentication/securing-your-account-with-two-factor-authentication-2fa/configuring-two-factor-authentication-recovery-methods) -
[AUTOTITLE](/authentication/securing-your-account-with-two-factor-authentication-2fa/accessing-github-using-two-factor-authentication) -
[AUTOTITLE](/authentication/securing-your-account-with-two-factor-authentication-2fa/troubleshooting-two-factor-authentication-issues) -
[AUTOTITLE](/authentication/securing-your-account-with-two-factor-authentication-2fa/recovering-your-account-if-you-lose-your-2fa-credentials) -
[AUTOTITLE](/authentication/keeping-your-account-and-data-secure/creating-a-personal-access-token)