Як налаштувати YubiKey для захисту облікових записів на GitHub

Користуючись апаратними ключами безпеки для двофакторної автентифікації, ви отримуєте додатковий рівень захисту, що робить процедуру входу в облікові записи безпечною. Дотримуйтесь цих покрокових інструкцій, щоб легко настроїти U2F ключ безпеки для роботи з обліковими записами GitHub.

Вимоги

  • Комп’ютер з USB портом та остання версія Google Chrome, Mozilla Firefox, Opera або Microsoft Edge.*
  • Ключ безпеки з підтримкою U2F: Security Key, Security Key NFC, YubiKey 5 NFC, YubiKey 5C, YubiKey 5/5C Nano, YubiKey FIPS,
    YubiKey Nano FIPS, YubiKey C FIPS, YubiKey C Nano FIPS.
  • Мобільний телефон для отримання SMS з одноразовими паролями (або зі встановленим Google Authenticator для отримання одноразових паролів через додаток). Потрібно для початкового налаштування та запасного методу автентифікації.
  • Обліковий запис GitHub.

Якщо у вашому обліковому записі GitHub двофакторна автентифікація ще не включена, для увімкнення цієї опції виконайте дії з Кроку 1. Якщо двоетапна перевірка вже увімкнена, продовжуйте з Кроку 2.

Крок 1: Включаємо двофакторну автентифікацію

  1. Увійдіть до свого облікового запису GitHub.
  2. Натисніть на зображення вашого профілю у верхньому правому куті екрану.
  3. Оберіть Settings (Налаштування).
  4. У лівій частині панелі виберіть Security (Безпека).
  5. Натисніть на Enable two-factor authentication (Увімкніть двофакторну автентифікацію).
  6. Виберіть метод отримання одноразових паролів, Set up by using an app (Налаштування входу за допомогою додатка) або Set up using SMS (Налаштування входу за допомогою SMS).

Налаштування входу за допомогою додатка

Спочатку вам потрібно встановити додаток для отримання одноразових паролів. Ми рекомендуємо використовувати одне з наступних TOTP додатків:

Коли мобільний додаток вже встановлено:

  1. Натисніть Set up using an app
  2. Збережіть ваші запасні коди.
    • Щоб зберегти запасні коди на ПК, натисніть Download (Завантажити).
    • Щоб надрукувати запасні коди, натисніть Print (Друк).
    • Щоб скопіювати запасні коди в буфер обміну, натисніть Copy (Копіювати).
  3. Після того, як ви зберегли запасні коди, натисніть Next (Далі).
  4. На сторінці двофакторної автентифікації, виконайте наступні дії:
    1. Відскануте QR-код за допомогою програми на вашому телефоні. Після сканування додаток відобразить шестизначний код, який ви зможете ввести на GitHub.
    2. Якщо у вас немає можливості відсканувати QR-код, натисніть enter this text code (ввести код), щоб побачити код, який ви можете ввести вручну на GitHub. Даний метод знадобиться, якщо ви використовуєте додаток Microsoft Authenticator.
  5. Мобільний TOTP додаток зберігає ваш аккаунт GitHub і генерує новий одноразовий пароль кожні кілька десятків секунд. На GitHub — на сторінці двофакторної автентифікації Enable (Увімкнути).
  6. Після того, як ви зберегли запасні коди та увімкнули двофакторну автентифікацію, рекомендується вийти з облікового запису та увійти знову. У разі виникнення проблем, таких як забутий пароль або помилка у вказаній адресі email, ви зможете скористатися запасними кодами для доступу до вашого облікового запису та усунення проблем.

Налаштування входу за допомогою SMS

Якщо у вас немає можливості використовувати мобільний TOTP-додаток, ви можете отримувати одноразові паролі в SMS повідомленнях. Також ви можете вказати другий номер телефону для запасного входу.

Перед використанням цього методу переконайтеся, що ви маєте можливість отримувати SMS повідомлення. За вхідні повідомлення може стягуватися плата.

  1. Натисніть Set up using SMS.
  2. Збережіть ваші резервні коди.
    • Щоб зберегти запасні коди на ПК, натисніть Download (Завантажити).
    • Щоб надрукувати запасні коди, натисніть Print (Друк).
    • Щоб скопіювати запасні коди в буфер обміну, натисніть Copy (Копіювати).
  3. Після того, як ви зберегли резервні коди, натисніть Next (Далі).
  4. Оберіть код країни та введіть ваш номер телефону. Переконайтеся, що інформація введена вірно і натисніть Send authentication code (Відправити код автентифікації).
  5. Ви маєте отримати SMS повідомлення з кодом. Введіть отриманий код на сторінці двофакторної автентифікації та натисніть Enable (Увімкнути).
  6. Після того, як ви зберегли резервні коди та увімкнули двофакторну автентифікацію, рекомендується вийти з облікового запису та увійти знову. У разі виникнення проблем, таких як, забутий пароль або помилка в зазначеній адресі email, ви зможете скористатися запасними кодами для доступу до вашого профілю та усунення проблем.

Крок 2: Додаємо YubiKey для двофакторної автентифікації

Після того, як двофакторна автентифікація налаштована за допомогою мобільного додатка або SMS, ви можете додати апаратний ключ безпеки YubiKey як другий фактор автентифікації на GitHub.

  1. Увійдіть до свого облікового запису GitHub.
  2. Натисніть на зображення вашого профілю у верхньому правому куті екрана.
  3. Виберіть Settings (Налаштування).
  4. У лівій панелі виберіть Security (Безпека).
  5. Праворуч від Security keys натисніть Add ((Додати).
  6. Вставте ваш YubiKey в порт USB.
  7. У розділі Security keys натисніть Register new device (Зареєструвати новий пристрій).
  8. Введіть довільне ім’я для YubiKey, потім натисніть Add (Додати).
  9. Коли індикатор на YubiKey почне блимати, торкніться кнопки або краю золотого кольору.

От і все! Ваш акаунт GitHub захищений за допомогою ключа безпеки від Yubico. Тепер ви зможете з легкістю входити у ваш надійно захищений двофакторною автентифікацією акаунт GitHub. Все, що потрібно для входу, це ввести ваші ім’я користувача і пароль, а потім торкнутися кнопки або краю золотого кольору на вашому YubiKey.

Які версії браузерів підтримують YubiKey?

  • Google Chrome: починаючи з 38 версії.
  • Mozilla Firefox: починаючи з 60 версії.
  • Opera: починаючи з версії 40.
  • Microsoft Edge: починаючи зі збірки 17723.

* Рекомендується використовувати останню версію браузера.

Режим смарт-картки YubiKey на macOS — зручна автентифікація для розробників

Смарт-картки користуються великою популярністю вже багато років як надійний засіб для ідентифікації, автентифікації та авторизації на підприємствах чи в навчальних закладах. Вони бувають різних формфакторів: від SIM-картки на телефоні до пластикової картки. Але якщо...

OTP-паролі на YubiKey — як це працює

OTP-паролі — це одноразові паролі (походження OTP від англ. one time password), які використовуються для одного сеансу автентифікації. Їх дія зазвичай обмежена часом. Ви могли отримувати такі коди на телефон чи пошту при спробі зайти в онлайн-банкінг або коли...

Як захиститися від фішингу за допомогою YubiKey на Binance

Binance — одна з найбільших та найпопулярніших бірж криптовалюти у світі. За її допомогою можна відстежувати рухи ринку криптовалюти, інвестувати у цифрові активи та проводити торгові операції у режимі реального часу.  Звісно, для того, щоб ефективно користуватися...

Автентифікатор Yubico — інструкція з використання

Ця інструкція створена для того, щоб допомогти вам налаштувати ключі YubiKey в будь-яких сервісах, які пропонують підключення двофакторної автентифікації за допомогою програм-автентифікаторів, що генерують коди.

Як налаштувати YubiKey в Linux за допомогою функції “виклик-відповідь”

Апаратні ключі безпеки YubiKey роблять вашу систему більш захищеною. А саму процедуру входу в облікові записи — швидшою та зручнішою. Дотримуйтесь наступних інструкцій, щоб легко додати необхідні налаштування в системі Linux.Налаштування YubiKey в Linux значно...

5 способів встановлення ПЗ Yubico на Linux

Для того, щоб користуватися ключами YubiKey в системі Linux, вам знадобиться встановити відповідне програмне забезпечення (ПЗ) Yubico: Автентифікатор Yubico; YubiKey Manager; Вбудовані репозиторії; Пакети PPA Yubico; Компіляція з вихідного коду. Встановлення...

Як додати запасний ключ безпеки YubiKey та навіщо це робити

Як додати запасний ключ безпеки YubiKey та навіщо це робити Як додати запасний ключ безпеки YubiKey та навіщо це робити   Апаратний ключ безпеки YubiKey дуже надійний — він стійкий до зносу та не втрачає властивостей при потраплянні у воду. Але він має невеличкий...

Як налаштувати YubiKey в Linux за допомогою функції U2F

За допомогою апаратних ключів безпеки YubiKey ваша система отримує підвищений рівень захисту, а процес входу до облікових записів стає швидшим і зручнішим. Щоб легко налаштувати необхідні параметри в системі Linux, варто дотримуватись наведених інструкцій.Налаштування...

Як налаштувати YubiKey з обліковими записами Google

Користуючись апаратними ключами безпеки для двофакторної автентифікації, ви отримуєте додатковий рівень захисту, що робить процедуру входу до облікових записів безпечною. Дотримуйтесь цих покрокових інструкцій, щоб легко настроїти U2F ключ безпеки для роботи з обліковими записами Google.

Як налаштувати YubiKey з обліковим записом Facebook

Користуючись апаратними ключами безпеки для двофакторної автентифікації, ви отримуєте додатковий рівень захисту, що робить процедуру входу в облікові записи безпечною. Дотримуйтесь цих покрокових інструкцій, щоб легко налаштувати U2F ключ безпеки для роботи з обліковими записами Facebook.