Skip to main content

Enterprise Server 3.15 ist derzeit als Release Candidate verfügbar.

Verwalten von Bots und Dienstkonten mit zweistufiger Authentifizierung

Du kannst den freigegebenen Zugriff auf Bots und Dienstkonten verwalten, für die die zweistufige Authentifizierung aktiviert ist.

Verwalten von Bots und Dienstkonten mit zweistufiger Authentifizierung (2FA)

Du solltest sicherstellen, dass 2FA für unbeaufsichtigte oder freigegebene Zugriffskonten in deiner Organisation aktiviert ist, z. B. Bots und Dienstkonten, damit diese Konten geschützt bleiben. Durch Aktivieren von 2FA für ein Bot- oder Dienstkonto wird sichergestellt, dass sich Benutzer*innen bei 2FA authentifizieren müssen, um sich bei Ihre GitHub Enterprise Server-Instance beim Konto anzumelden. Dies wirkt sich nicht auf die Fähigkeit des Kontos aus, sich mit seinen vorhandenen Token in Automatisierungen zu authentifizieren.

Hinweis: Wenn du zweistufige Authentifizierung für deine Organisation verlangst, werden alle Konten, die nicht 2FA verwenden, aus der Organisation entfernt und verlieren den Zugriff auf ihre Repositorys.

Verwalten des freigegebenen Zugriffs auf Bots oder Dienstkonten mit 2FA

GitHub empfiehlt die folgenden Schritte zum Verwalten des freigegebenen Zugriffs auf Bots oder Dienstkonten mit aktivierter 2FA. Die Schritte stellen sicher, dass sich nur Personen anmelden können, die Zugriff auf eine (von dir kontrollierte) Mailingliste und ein zentral gespeichertes TOTP-Geheimnis haben.

  1. Richte eine Mailingliste für das Bot- oder Dienstkonto ein, das alle Kontobesitzer*innen als Mitglieder des Alias enthält.

  2. Füge die neue Adresse der Mailingliste als überprüfte E-Mail-Adresse in den Einstellungen des freigegebenen Kontos hinzu. Weitere Informationen findest du unter Eine E-Mail-Adresse zum GitHub-Konto hinzufügen.

  3. Falls du dies noch nicht getan hast, konfiguriere 2FA mithilfe einer Authentifikator-App (TOTP) für den Bot oder das Dienstkonto. Weitere Informationen findest du unter Konto durch Zwei-Faktor-Authentifizierung (2FA) schützen.

  4. Speichere das TOTP-Geheimnis, das während der 2FA-Einrichtung angeboten wird, im Kennwort-Manager, der von deiner Organisation wird.

    Hinweis: Speichere das Kennwort für das freigegebene Konto nicht im Kennwort-Manager. Du verwendest die Kennwortzurücksetzungsfunktion jedes Mal, wenn du dich beim freigegebenen Konto anmelden musst.

    Wenn du 2FA bereits mithilfe von TOTP konfiguriert hast und das TOTP-Geheimnis suchen musst, führe die folgenden Schritte aus:

    1. Klicke in den Einstellungen des freigegebenen Kontos auf Kennwort und Authentifizierung.

    2. Klicke unter „Zweistufige Methoden“ rechts neben „Authenticator-App“ auf Bearbeiten.

    3. Klicke in „Authenticator-App“ direkt unter dem QR-Code auf Einrichten des Schlüssels.

      Screenshot der Einstellungen der „Authenticator-App“. Ein eingebetteter Link mit dem Titel „Setupschlüssel“ ist mit einer dunkel orangefarbenen Kontur hervorgehoben.

    4. Kopiere das Geheimnis, das im Dialogfeld angezeigt wird.

    5. Konfiguriere 2FA mithilfe des kopierten Geheimnisses neu.

  5. Wähle eine CLI-App (z. B. oathtool) zum Generieren von TOTP-Codes aus dem TOTP-Geheimnis aus. Mit der App generierst du bei jedem Zugriff auf das Konto einen neuen TOTP-Code aus dem TOTP-Geheimnis. Weitere Informationen findest du unter oathtool in der Dokumentation zum OATH-Toolkit.

  6. Wenn du auf das Konto zugreifen musst, verwende die Kennwortzurücksetzungsfunktion, um das Kennwort zurückzusetzen (über die Mailingliste), und verwende die CLI-App, um einen TOTP-Code zu generieren.