Материнская любовь сделает детей храбрее.
фон:
Начиная с марта 2023 года и заканчивая 2023 годом, GitHub постепенно начнет требовать от всех пользователей, добавляющих код на GitHub.com, включить одну или несколько форм двухфакторной аутентификации (2FA). Если вы входите в соответствующую группу, когда вы выберете эту группу для регистрации, вы получите электронное письмо с уведомлением, которое отмечает начало 45-дневного периода регистрации 2FA, и вы увидите требование зарегистрироваться на GitHub Banner для регистрации 2FA. на ком. Если вы не получили уведомление, вы не являетесь членом группы, которой необходимо включить 2FA, но мы настоятельно рекомендуем включить 2FA.
Обязательный:
О невозможности включить принудительную 2FA
Если 2FA не включен в течение 45-дневного периода установки и 7-дневный льготный период истечет, вы не сможете получить доступ к GitHub.com, пока 2FA не будет включен. Если вы попытаетесь получить доступ к GitHub.com, вам будет предложено включить 2FA.
Если принудительный 2FA невозможно включить, токены, принадлежащие учетной записи, будут продолжать действовать, поскольку они используются для критической автоматизации. Эти токены включают в себя токены личного доступа, а также токены OAuth, выдаваемые приложениям, которые действуют от вашего имени. Включение 2FA не отменяет и не меняет поведение токенов, выпущенных для вашей учетной записи. Однако заблокированные учетные записи не смогут авторизовать новые приложения или создавать новые PAT, пока не будет включен 2FA.
Так почемуДвухфакторная аутентификация
Двухфакторная аутентификация (2FA) — это дополнительный уровень защиты, используемый при входе на веб-сайт или в приложение. Когда вы включаете 2FA, вы должны войти в систему, используя свое имя пользователя и пароль, и предоставить другую форму аутентификации, которую знаете или к которой имеете доступ только вы.
Для GitHub вторая форма аутентификации — это код, сгенерированный приложением на вашем мобильном устройстве или отправленный в виде текстового сообщения (SMS). Если включена 2FA, GitHub будет генерировать код подтверждения всякий раз, когда кто-то пытается войти в вашу учетную запись на GitHub.com. Единственный способ, которым пользователь может войти в вашу учетную запись, — это если он знает ваш пароль и имеет доступ к коду подтверждения на вашем телефоне.
После настройки 2FA вы можете добавить ключ безопасности, например аппаратный ключ безопасности FIDO2, Apple Touch ID или Windows Hello, с помощью мобильного приложения с одноразовым паролем на основе времени (TOTP) или текстового сообщения. Технология, обеспечивающая безопасную аутентификацию по ключу, называется WebAuthn. WebAuthn является преемником U2F и работает во всех современных браузерах.
Чтобы обеспечить безопасность учетной записи, настоятельно рекомендуется включить 2FA не только на GitHub, но и на других веб-сайтах и в приложениях, поддерживающих 2FA. Вы можете включить 2FA для доступа к GitHub и GitHub Desktop.
Адаптируйтесь к 2FA
В середине июля автор получил официальное уведомление по электронной почте от GitHub, требующее от пользователей включить двухфакторную аутентификацию (2FA). «В то время я был занят свадьбой, поэтому записал это в свой Todo».
Вда Я нажимаю на электронную почтуНажмите здесь, чтобы начатьСледуйте подсказкам и попробуйте открыть его. 2ФА. Обычно вы предпочитаете использовать код подтверждения по SMS в качестве 2FA Метод проверки: после прохождения человеко-машинной проверки выберите код страны или региона и введите номер мобильного телефона, а затем смущающе узнаете: Ха-ха-ха, Китая нет. Неудобно.
Его SMS-верификация не поддерживает номера мобильных телефонов в материковом Китае или даже номера Гонконга. Если вы хотите использовать этот метод, вам, очевидно, необходимо приобрести номер мобильного телефона в другой стране или регионе, а затем вам нужно будет платить в иностранной валюте. Вам необходимо подать заявку на получение кредитной карты, поддерживающей платежи в иностранной валюте, что является платежом в иностранной валюте. значительные затраты для материковых партнеров.
Для использования ключей безопасности вам, очевидно, необходимо приобрести аппаратное оборудование. «Очевидно, это не соответствует этой статье, ха-ха-ха»
При использовании GitHub Mobile вы можете столкнуться с ситуацией, когда вы не можете найти местоположение после поиска, что доставляет неудобства.
Не может быть простого способа: просто поиграйте со мной в игру, не правда ли, было бы неплохо иметь дополнительный слой жетонов?
Следуйте этой идее и найдите «потому что Github может использовать приложение Authenticator».
Наконец, я выбрал Microsoft Authenticator, потому что он бесплатен. Ха-ха-ха, это снова «безопасность» Microsoft.
После нажатия на значок, чтобы открыть, нажмите «Принять», как будет предложено, затем нажмите «Войти с помощью Microsoft» и используйте свой адрес электронной почты в качестве учетной записи для входа. Если у вас уже есть учетная запись Microsoft, вы можете войти в систему напрямую. Если нет, вы можете войти в систему напрямую. рекомендуется использовать электронную почту Outlook или электронную почту Hotmail для регистрации учетной записи для входа в систему.
Затем нажмите на последнее «Проверено» на панели навигации в нижней части приложения. ID», а затем нажмите «Сканировать». QR код", сканировать Авторизоваться GitHub назад Two-factor authenticationQR-код в,будет генерировать code Заполните поле подтверждения и нажмите «Сохранить».
На этом Адаптация к 2FA завершена.
Не забудьте сохранить код восстановления.