GitHub 將強制執行 2FA 身份驗證

GitHub上

GitHub 打算通過實施 2FA 來加強其用戶的安全性

從下週開始, GitHub 將需要活躍的開發者 在這個地方 啟用至少一種形式的身份驗證 兩個因素(2FA). 該安全計劃於 13 月 XNUMX 日開始,由經過特別挑選的開發人員和管理員小組發起。

到今年年底,GitHub 將開始通知那些被選中的人 關於使用雙因素身份驗證的要求。 隨著時間的推移,越來越多的用戶將被迫啟用雙因素身份驗證。

在發布新的安全措施時,GitHub 聲明:

“13 月 2 日,我們將正式開始推出我們的計劃,要求所有向 GitHub.com 貢獻代碼的開發人員在 2023 年底之前啟用一種或多種形式的雙因素身份驗證 (XNUMXFA)。”

GitHub 會顯示 上的通知橫幅選擇參與該計劃的 s 帳戶,通知他們 需要在 45 天內啟用雙因素身份驗證。 在截止日期當天,系統會每天提示已被選中但尚未填寫 2FA 激活表格的人填寫。

如果認證 兩因素 未啟用 截止日期後一星期, 訪問權限將被刪除 到 GitHub 功能,直到它被啟用。

GitHub上 正在對“體驗”做幾處改變 2FA 以簡化過渡:

  • 2FA 設置後的第二因素驗證。 
    這是為了確保已配置 2FA 的 GitHub 用戶將在 28 天后看到一條消息,要求他們運行 2FA 並確認第二因素配置。 此通知有助於防止由於錯誤配置的身份驗證器應用程序(TOTP 應用程序)導致帳戶鎖定。 如果無法執行 2FA 身份驗證,快捷方式將允許您重置 2FA 身份驗證設置,而無需鎖定您的帳戶。
  • 寫下第二個因素
    通過此更改,不僅會實施一種 2FA 方法,而且您還可以擁有更多方法,此外還使它們更易於訪問以確保您始終可以訪問該帳戶。

    您現在可以將身份驗證器應用程序 (TOTP) 和短信號碼註冊到您的帳戶。 雖然我們建議通過 SMS 使用安全密鑰和您的 TOTP 應用程序,但同時允許這兩種方法通過提供開發人員可以啟用的另一個可訪問且易於理解的 2FA 選項來幫助減少帳戶鎖定;

  • 選擇首選 2FA 方法。
    新的首選 允許用戶配置他們首選的 2FA 方法 登錄帳戶並使用 sudo 提示符,因此在登錄時始終首先詢問您的首選方法。 您可以在 TOTP、SMS、安全密鑰或 GitHub Mobile 之間進行選擇 作為首選的 2FA 方法。 除此之外,強烈建議盡可能使用安全密鑰和 TOTP。 SMS 2FA 不提供相同級別的保護,NIST 800-63B 不再推薦。 可用的最強大的方法是那些支持 WebAuthn 安全身份驗證標準的方法。 這些方法包括物理安全密鑰、
  • 在 2FA 阻止的情況下取消電子郵件鏈接。
    由於 GitHub 上的帳戶必須有一個唯一的電子郵件地址,被阻止的用戶很難使用他們所有提交指向的首選電子郵件地址創建一個新帳戶。 有了這個功能,dr 現在可以取消你的電子郵件地址與雙因素 GitHub 帳戶的鏈接,以防你無法登錄或恢復它。 如果您找不到 SSH 密鑰、PAT 密鑰或以前連接到 GitHub 的設備來恢復您的帳戶,可以很容易地使用新的 GitHub.com 帳戶重新開始並使您的貢獻圖保持綠色。

最後,如果您有興趣能夠了解更多,可以在 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。