Як налаштувати YubiKey для захисту облікових записів на GitHub
Користуючись апаратними ключами безпеки для двофакторної автентифікації, ви отримуєте додатковий рівень захисту, що робить процедуру входу в облікові записи безпечною. Дотримуйтесь цих покрокових інструкцій, щоб легко настроїти U2F ключ безпеки для роботи з обліковими записами GitHub.
Вимоги
- Комп’ютер з USB портом та остання версія Google Chrome, Mozilla Firefox, Opera або Microsoft Edge.*
- Ключ безпеки з підтримкою U2F: Security Key, Security Key NFC, YubiKey 5 NFC, YubiKey 5C, YubiKey 5/5C Nano, YubiKey FIPS,
YubiKey Nano FIPS, YubiKey C FIPS, YubiKey C Nano FIPS. - Мобільний телефон для отримання SMS з одноразовими паролями (або зі встановленим Google Authenticator для отримання одноразових паролів через додаток). Потрібно для початкового налаштування та запасного методу автентифікації.
- Обліковий запис GitHub.
Якщо у вашому обліковому записі GitHub двофакторна автентифікація ще не включена, для увімкнення цієї опції виконайте дії з Кроку 1. Якщо двоетапна перевірка вже увімкнена, продовжуйте з Кроку 2.
Крок 1: Включаємо двофакторну автентифікацію
- Увійдіть до свого облікового запису GitHub.
- Натисніть на зображення вашого профілю у верхньому правому куті екрану.
- Оберіть Settings (Налаштування).
- У лівій частині панелі виберіть Security (Безпека).
- Натисніть на Enable two-factor authentication (Увімкніть двофакторну автентифікацію).
- Виберіть метод отримання одноразових паролів, Set up by using an app (Налаштування входу за допомогою додатка) або Set up using SMS (Налаштування входу за допомогою SMS).
Налаштування входу за допомогою додатка
Спочатку вам потрібно встановити додаток для отримання одноразових паролів. Ми рекомендуємо використовувати одне з наступних TOTP додатків:
Коли мобільний додаток вже встановлено:
- Натисніть Set up using an app
- Збережіть ваші запасні коди.
- Щоб зберегти запасні коди на ПК, натисніть Download (Завантажити).
- Щоб надрукувати запасні коди, натисніть Print (Друк).
- Щоб скопіювати запасні коди в буфер обміну, натисніть Copy (Копіювати).
- Після того, як ви зберегли запасні коди, натисніть Next (Далі).
- На сторінці двофакторної автентифікації, виконайте наступні дії:
- Відскануте QR-код за допомогою програми на вашому телефоні. Після сканування додаток відобразить шестизначний код, який ви зможете ввести на GitHub.
- Якщо у вас немає можливості відсканувати QR-код, натисніть enter this text code (ввести код), щоб побачити код, який ви можете ввести вручну на GitHub. Даний метод знадобиться, якщо ви використовуєте додаток Microsoft Authenticator.
- Мобільний TOTP додаток зберігає ваш аккаунт GitHub і генерує новий одноразовий пароль кожні кілька десятків секунд. На GitHub — на сторінці двофакторної автентифікації Enable (Увімкнути).
- Після того, як ви зберегли запасні коди та увімкнули двофакторну автентифікацію, рекомендується вийти з облікового запису та увійти знову. У разі виникнення проблем, таких як забутий пароль або помилка у вказаній адресі email, ви зможете скористатися запасними кодами для доступу до вашого облікового запису та усунення проблем.
Налаштування входу за допомогою SMS
Якщо у вас немає можливості використовувати мобільний TOTP-додаток, ви можете отримувати одноразові паролі в SMS повідомленнях. Також ви можете вказати другий номер телефону для запасного входу.
Перед використанням цього методу переконайтеся, що ви маєте можливість отримувати SMS повідомлення. За вхідні повідомлення може стягуватися плата.
- Натисніть Set up using SMS.
- Збережіть ваші резервні коди.
- Щоб зберегти запасні коди на ПК, натисніть Download (Завантажити).
- Щоб надрукувати запасні коди, натисніть Print (Друк).
- Щоб скопіювати запасні коди в буфер обміну, натисніть Copy (Копіювати).
- Після того, як ви зберегли резервні коди, натисніть Next (Далі).
- Оберіть код країни та введіть ваш номер телефону. Переконайтеся, що інформація введена вірно і натисніть Send authentication code (Відправити код автентифікації).
- Ви маєте отримати SMS повідомлення з кодом. Введіть отриманий код на сторінці двофакторної автентифікації та натисніть Enable (Увімкнути).
- Після того, як ви зберегли резервні коди та увімкнули двофакторну автентифікацію, рекомендується вийти з облікового запису та увійти знову. У разі виникнення проблем, таких як, забутий пароль або помилка в зазначеній адресі email, ви зможете скористатися запасними кодами для доступу до вашого профілю та усунення проблем.
Крок 2: Додаємо YubiKey для двофакторної автентифікації
Після того, як двофакторна автентифікація налаштована за допомогою мобільного додатка або SMS, ви можете додати апаратний ключ безпеки YubiKey як другий фактор автентифікації на GitHub.
- Увійдіть до свого облікового запису GitHub.
- Натисніть на зображення вашого профілю у верхньому правому куті екрана.
- Виберіть Settings (Налаштування).
- У лівій панелі виберіть Security (Безпека).
- Праворуч від Security keys натисніть Add ((Додати).
- Вставте ваш YubiKey в порт USB.
- У розділі Security keys натисніть Register new device (Зареєструвати новий пристрій).
- Введіть довільне ім’я для YubiKey, потім натисніть Add (Додати).
- Коли індикатор на YubiKey почне блимати, торкніться кнопки або краю золотого кольору.
От і все! Ваш акаунт GitHub захищений за допомогою ключа безпеки від Yubico. Тепер ви зможете з легкістю входити у ваш надійно захищений двофакторною автентифікацією акаунт GitHub. Все, що потрібно для входу, це ввести ваші ім’я користувача і пароль, а потім торкнутися кнопки або краю золотого кольору на вашому YubiKey.
Які версії браузерів підтримують YubiKey?
- Google Chrome: починаючи з 38 версії.
- Mozilla Firefox: починаючи з 60 версії.
- Opera: починаючи з версії 40.
- Microsoft Edge: починаючи зі збірки 17723.
* Рекомендується використовувати останню версію браузера.