GitHub支持多种双重验证(2FA)方式,包括基于时间的一次性密码(TOTP)和基于推送通知的验证。
双重验证(2FA)验证的一般流程:
- 打开您的TOTP认证器应用: 这可能是 Google Authenticator、Microsoft Authenticator、1Password 或您设置用于两因素认证的任何其他应用。
- 找到账户: 在您的TOTP应用中,找到您需要认证代码的账户。这通常按网站或服务名称列出。
- 查看代码: 应用将显示一个每30秒更换一次的6-8位数代码。这就是您的TOTP代码。
- 在网站或服务上输入代码: 快速切换回您正在尝试访问的网站或服务,并在提示时输入此代码。记住,这些代码是时间敏感的,所以您应该迅速操作。
- 完成登录过程: 输入代码后,完成任何其他所需步骤以完成登录。
如果您使用的是浏览器扩展进行TOTP,流程类似。点击浏览器中的扩展图标,找到相关账户,然后使用它提供的代码。
请记住,保护好您的TOTP应用或浏览器扩展的安全至关重要,因为它是保护您在线账户的关键部分。
1Password和Microsoft Authenticator都是支持TOTP的工具,因此可以与GitHub的双重验证功能配合使用。
1. TOTP支持:
- 1Password: 1Password可以生成与GitHub共享的TOTP验证码。用户在GitHub启用2FA时,会扫描或手动输入1Password中生成的TOTP密钥,从而将GitHub账户与1Password关联。之后,用户每次登录GitHub时,需要输入1Password生成的动态验证码。
- Microsoft Authenticator: 同样,Microsoft Authenticator也支持生成TOTP验证码。用户在GitHub启用2FA后,将Microsoft Authenticator与GitHub关联,通过扫描或手动输入TOTP密钥。随后,每次登录GitHub时,用户需要提供Microsoft Authenticator生成的动态验证码。
2.推送通知:
- Microsoft Authenticator: 对于支持推送通知的应用,Microsoft Authenticator还提供了一种更便捷的验证方式。当用户尝试登录GitHub时,Microsoft Authenticator可以向用户发送一个推送通知,用户只需确认该通知即可完成身份验证。
综上所述,GitHub的双重验证系统是灵活的,可以与多种TOTP生成工具兼容,包括1Password和Microsoft Authenticator。用户可以根据个人偏好和设备兼容性选择合适的双重验证方法。