Как настроить YubiKey c учетной записью GitHub
Как настроить YubiKey для защиты учетных записей GitHub?
Пользуясь аппаратными ключами безопасности для двухфакторной аутентификации, вы получаете дополнительный уровень защиты, что делает процедуру входа в учетные записи безопасной. Следуйте этим пошаговым инструкциям, чтобы с легкостью настроить U2F ключ безопасности для работы с учетными записями GitHub.
Требования
- Компьютер с USB портом и последняя версия Google Chrome, Mozilla Firefox, Opera, или Microsoft Edge.*
- Ключ безопасности с поддержкой U2F: Security Key, Security Key NFC, YubiKey 5 NFC, YubiKey 5C, YubiKey 5/5C Nano, YubiKey FIPS,
YubiKey Nano FIPS, YubiKey C FIPS, YubiKey C Nano FIPS. - Мобильный телефон для получения SMS с одноразовыми паролями (или с установленным Google Authenticator для получения одноразовых паролей через приложение). Требуется для первоначальной настройки и запасного метода аутентификации.
- Учетная запись GitHub.
Если в вашей учетной записи GitHub двухфакторная аутентификация еще не включена, выполните действия из Шага 1 для включения данной опции. Если двухэтапная проверка уже включена, продолжайте с Шага 2.
Шаг 1: Включаем двухфакторную аутентификацию
- Войдите в ваш GitHub аккаунт.
- Нажмите на изображение вашего профиля в верхнем правом углу экрана.
- Выберите Settings (Настройки).
- В левой панели выберите Security (Безопасность).
- Нажмите на Enable two-factor authentication (Включить двухфакторную аутентификацию).
- Выберите метод получения одноразовых паролей: Set up by using an app (Настройка входа при помощи приложения) или Set up using SMS (Настройка входа при помощи SMS).
Настройка входа при помощи приложения
Для начала вам следует установить приложение для получения одноразовых паролей. Мы рекомендуем использовать одно из следующих TOTP приложений:
Когда мобильное приложение уже установлено:
- Нажмите Set up using an app
- Сохраните ваши запасные коды.
- Чтобы сохранить запасные коды на ПК, нажмите Download (Скачать).
- Чтобы распечатать запасные коды, нажмите Print (Печать).
- Чтобы скопировать запасные коды в буфер обмена, нажмите Copy (Копировать).
- После того, как вы сохранили запасные коды, нажмите Next (Далее).
- На странице двухфакторной аутентификации, выполните следующие действия:
- Отсканируйте QR-код при помощи приложения на вашем телефоне. После сканирования приложение отобразит шестизначный код, который вы сможете ввести на GitHub.
- Если у вас нет возможности отсканировать QR-код, нажмите enter this text code (ввести код), чтобы увидеть код, который вы можете ввести вручную на GitHub. Данный метод понадобится, если вы используете приложение Microsoft Authenticator.
- Мобильное TOTP приложение сохраняет ваш аккаунт GitHub и генерирует новый одноразовый пароль каждые несколько десятков секунд. На GitHub — на странице двухфакторной аутентификации — введите код из приложения и нажмите Enable (Включить).
- После того как вы сохранили запасные коды и включили двухфакторную аутентификацию, рекомендуется выйти из аккаунта и войти снова. В случае возникновения проблем, таких как забытый пароль или опечатка в указанном адресе email, вы сможете воспользоваться запасными кодами для доступа к вашему аккаунту и устранения проблем.
Настройка входа при помощи SMS
Если у вас нет возможности использовать мобильное TOTP приложение, вы можете получать одноразовые пароли в SMS-сообщениях. Также вы можете указать второй номер телефона для запасного метода входа.
Перед использованием данного метода убедитесь, что у вас есть возможность получать SMS-сообщения. Также может взиматься плата за входящие сообщения.
- Нажмите Set up using SMS.
- Сохраните ваши запасные коды.
- Чтобы сохранить запасные коды на ПК, нажмите Download (Скачать).
- Чтобы распечатать запасные коды, нажмите Print (Печать).
- Чтобы скопировать запасные коды в буфер обмена, нажмите Copy (Копировать).
- После того как вы сохранили запасные коды, нажмите Next (Далее).
- Выберите код страны и введите ваш номер телефона. Убедитесь, что информация введена верно и нажмите Send authentication code (Отправить код аутентификации).
- Вы должны получить SMS-сообщение с кодом. Введите полученный код на странице двухфакторной аутентификации и нажмите Enable (Включить).
- После того как вы сохранили запасные коды и включили двухфакторную аутентификацию, рекомендуется выйти из аккаунта и войти снова. В случае возникновения проблем, таких как, забытый пароль или опечатка в указанном адресе email, вы сможете воспользоваться запасными кодами для доступа к вашему аккаунту и устранения проблем.
Шаг 2: Добавляем YubiKey для двухфакторной аутентификации
После того как двухфакторная аутентификация настроена при помощи мобильного приложения или SMS, вы можете добавить аппаратный ключ безопасности YubiKey в качестве второго фактора аутентификации на GitHub.
- Войдите в ваш GitHub аккаунт.
- Нажмите на изображение вашего профиля в верхнем правом углу экрана.
- Выберите Settings (Настройки).
- В левой панели выберите Security (Безопасность).
- Справа от Security keys нажмите Add (Добавить).
- Вставьте ваш YubiKey в USB порт.
- В разделе Security keys нажмите Register new device (Зарегистрировать новое устройство).
- Введите произвольное имя для YubiKey, затем нажмите Add (Добавить).
- Когда индикатор на YubiKey начнет мигать, прикоснитесь к кнопке или краю золотого цвета.
Вот и всё! Ваш аккаунт GitHub защищен при помощи ключа безопасности от Yubico. Теперь вы сможете с легкостью входить в ваш надежно защищенный двухфакторной аутентификацией аккаунт GitHub. Всё что требуется для входа, это ввести ваше имя пользователя и пароль, а затем прикоснуться к кнопке или краю золотого цвета на вашем YubiKey.
Какие версии браузеров поддерживают YubiKey?
- Google Chrome: начиная с версии 38.
- Mozilla Firefox: начиная с версии 60.
- Opera: начиная с версии 40.
- Microsoft Edge: начиная со сборки 17723.
* Рекомендуется использовать самую последнюю версию браузера.