Двухфакторная аутентификация (2FA) в GitHub добавляет дополнительный уровень безопасности. 12 При включении 2FA для входа в учётную запись нужно указать не только логин и пароль, но и другой фактор аутентификации, который известен только владельцу учётной записи. 1
В GitHub в качестве второго фактора используется код, который генерируется приложением на мобильном устройстве или отправляется в виде текстового сообщения (SMS). 1
Некоторые способы использования 2FA в GitHub:
- Приложение для аутентификации. 2 Это наиболее рекомендуемый метод. 2 Используются такие приложения, как Google Authenticator, Authy или Microsoft Authenticator. 2 Они генерируют код, зависящий от времени, который используется вместе со паролем. 2
- Аутентификация по SMS. 2 Этот метод отправляет код 2FA по SMS на телефон пользователя. 2 Он менее безопасен, чем использование приложения для аутентификации, потому что SMS-сообщения могут быть перехвачены. 2
- Ключ безопасности. 1 Можно настроить, например, физический ключ FIDO2, Apple Touch ID или Windows Hello. 1
- Passkey. 1 Это аналог ключа безопасности, который одновременно удовлетворяет требованиям пароля и 2FA. 1 С его помощью можно войти в учётную запись за один шаг. 1
После настройки 2FA пользователь сохраняет коды восстановления. 1 Если он потеряет доступ к телефону, то сможет войти в учётную запись с помощью этих кодов. 1