Configurar a autenticação de dois fatores
Você pode configurar a autenticação de dois fatores usando um app móvel. Também é possível adicionar uma chave de segurança.
É enfaticamente recomendável usar um aplicativo de senhas avulsas por tempo limitado (TOTP, Time-based One-Time Password) para configurar a 2FA. Os apps TOTP aceitam o backup seguro dos seus códigos de autenticação na nuvem e podem ser restaurados caso você perca o acesso ao seu dispositivo.
Neste guia
- Configurar a autenticação de dois fatores usando um app móvel TOTP
- Configurar a autenticação de dois fatores usando uma chave de segurança
Aviso:
- Se você for um integrante ou colaborador externo de um repositório privado em uma organização que exige a autenticação de dois fatores, será preciso deixar a organização para que seja possível desabilitar a 2FA no sua instância do GitHub Enterprise Server.
- Ao desabilitar a 2FA, você perderá acesso automaticamente à organização e a qualquer bifurcação privada que tenha dos repositórios privados da organização. Para recuperar o acesso à organização e às bifurcações, reabilite a autenticação de dois fatores e entre em contato com um proprietário da organização.
Configurar a autenticação de dois fatores usando um app móvel TOTP
Um aplicativo de senhas avulsas por tempo limitado (TOTP, Time-based One-Time Password) gera automaticamente um código de autenticação que é alterado após um determinado período. É recomendável usar apps TOTP baseados na nuvem, como:
Dica: para configurar a autenticação via TOTP em vários dispositivos, durante a configuração, faça a leitura do código QR usando todos os dispositivos ao mesmo tempo. Se a 2FA já estiver habilitada e você desejar adicionar outro dispositivo, será necessário reconfigurar a 2FA nas configurações de segurança.
-
Baixe um app TOTP.
-
In the upper-right corner of any page, click your profile photo, then click Settings.
-
In the user settings sidebar, click Security.
-
Under "Two-factor authentication", click Enable two-factor authentication.
-
Na página de autenticação de dois fatores, clique em Set up using an app (Configurar usando um app).
-
Salve os códigos de recuperação em um local seguro. Seus códigos de recuperação podem ajudar você a ter acesso novamente à sua conta no caso de perda do acesso.
- Para salvar os códigos de recuperação no dispositivo, clique em Download (Baixar).
- Para salvar uma cópia impressa dos códigos de recuperação, clique em Print (Imprimir).
- Para copiar os códigos de recuperação para armazenamento em um gerenciador de senhas, clique em Copy (Copiar).
-
After saving your two-factor recovery codes, click Next.
-
Na página de autenticação de dois fatores, siga um destes procedimentos:
- Faça a leitura do código QR com o app do dispositivo móvel. Após a leitura, o app exibirá um código de seis dígitos que pode ser inserido no GitHub Enterprise.
- Se não for possível ler o código QR, clique em enter this text code (digite este código de texto) para ver um código que pode ser copiado e inserido manualmente no GitHub Enterprise.
-
O aplicativo móvel TOTP salva sua conta do GitHub Enterprise e gera um código de autenticação a cada segundo. Na página de 2FA do GitHub Enterprise, digite o código e clique em Enable (Habilitar).
-
After you've saved your recovery codes and enabled 2FA, we recommend you sign out and back in to your account. In case of problems, such as a forgotten password or typo in your email address, you can use recovery codes to access your account and correct the problem.
Configurar a autenticação de dois fatores usando uma chave de segurança
After you configure 2FA using a mobile app, you can add a security key, like a fingerprint reader or Windows Hello. .
A autenticação com uma chave de segurança é uma alternativa à autenticação com um aplicativo TOTP. Se você perder a chave de hardware, ainda será possível usar o código do telefone para entrar.
FIDO U2F authentication is currently available for the Chrome, Firefox, and Opera browsers.
Se estiver fazendo a autenticação no GitHub Enterprise em um telefone Android, você poderá usar sua impressão digital ou chave de segurança e o Google Authenticator para entrar na sua conta com a comunicação à curta distância (NFC, Near Field Communication).
-
Você já deve ter configurado a 2FA usando um app móvel TOTP.
-
Ensure that you have a FIDO U2F compatible security key inserted into your computer.
-
In the upper-right corner of any page, click your profile photo, then click Settings.
-
In the user settings sidebar, click Security.
-
Next to "Security keys", click Add.
-
Em "Security keys" (Chaves de segurança), clique em Register new security key (Registrar nova chave de segurança).
-
Type a nickname for the security key, then click Add.
-
Ative a chave de segurança seguindo as orientações na documentação da sua chave de segurança.
-
Confirm that you've downloaded and can access your recovery codes. If you haven't already, or if you'd like to generate another set of codes, download your codes and save them in a safe place. If you lose access to your account, you can use your recovery codes to get back into your account. Para obter mais informações, consulte "Recuperar sua conta se você perder as credenciais da 2FA".
-
After you've saved your recovery codes and enabled 2FA, we recommend you sign out and back in to your account. In case of problems, such as a forgotten password or typo in your email address, you can use recovery codes to access your account and correct the problem.