Skip to main content

Enterprise Server 3.15 est actuellement disponible en tant que version finale (RC).

Configuration de l’authentification à 2 facteurs

Vous pouvez choisir parmi plusieurs options pour ajouter une deuxième source d’authentification à votre compte.

Vous pouvez configurer l'authentification à 2 facteurs (2FA) à l'aide d'une application TOTP mobile ou de bureau . Une fois que vous avez configuré 2FA à l'aide d'une application TOTP , vous pouvez également ajouter des clés de sécurité en tant que méthodes 2FA alternatives.

Nous vous recommandons vivement d’utiliser une application de mot de passe à usage unique (TOTP) pour configurer 2FA. De nombreuses applications TOTP prennent en charge la sauvegarde sécurisée de vos codes d’authentification dans le cloud et peuvent être restaurées si vous perdez l’accès à votre appareil.

Avertissement :

  • Si vous êtes membre ou collaborateur externe d’un dépôt privé d’une organisation qui nécessite une authentification à 2 facteurs, vous devez quitter l’organisation pour pouvoir désactiver l’authentification à 2 facteurs.
  • Si vous désactivez l’authentification à 2 facteurs, vous perdez automatiquement l’accès à l’organisation et à toutes les duplications (fork) privées des dépôts privés de l’organisation dont vous disposez. Pour récupérer l’accès à l’organisation et à vos duplications, réactivez l’authentification à 2 facteurs et contactez un propriétaire de l’organisation.

Remarque : vous pouvez reconfigurer vos paramètres 2FA sans désactiver entièrement l’authentification à 2 facteurs, ce qui vous permet de conserver à la fois vos codes de récupération et votre appartenance aux organisations qui nécessitent une authentification 2FA.

Configuration de l'authentification à 2 facteurs à l'aide d'une application TOTP

Une application de mots de passe à usage unique et durée définie (TOTP) génère automatiquement un code d’authentification qui change après une certaine période. Ces applications peuvent être téléchargées sur votre téléphone ou votre bureau. Nous vous recommandons d’utiliser des applications TOTP informatiques. GitHub est agnostique en ce qui concerne les applications TOTP, vous avez donc la liberté de choisir l'application TOTP que vous préférez. Recherchez simplement TOTP app dans votre navigateur pour trouver différentes options. Vous pouvez également affiner votre recherche en ajoutant des mots clés comme free ou open source pour correspondre à vos préférences.

Astuce : pour configurer l’authentification avec une méthode TOTP sur plusieurs appareils, pendant la configuration, scannez le code QR avec chaque appareil en même temps ou enregistrez la « clé de configuration », qui est le secret TOTP. Si l’authentification à 2 facteurs est déjà activée et que vous souhaitez ajouter un autre appareil, vous devez reconfigurer votre application TOTP à partir de vos paramètres de sécurité.

  1. Téléchargez une application TOTP de votre choix sur votre téléphone ou bureau.

  2. Dans le coin supérieur droit de n’importe quelle page sur GitHub, cliquez sur votre photo de profil, puis sur Paramètres .

  3. Dans la section « Accès » de la barre latérale, cliquez sur Mot de passe et authentification.

  4. Dans la section « Authentification à 2 facteurs » de la page, cliquez sur Activer l’authentification à 2 facteurs.

  5. Sous « Analyser le code QR », effectuez l’une des opérations suivantes :

    • Scannez le code QR avec l’application de votre appareil mobile. L’application affiche ensuite un code à six chiffres que vous pouvez entrer sur GitHub Enterprise Server.
    • Si vous ne pouvez pas scanner le code QR, cliquez sur la clé de configuration pour obtenir un code, le secret TOTP, que vous pouvez saisir manuellement dans votre application TOTP.

    Capture d’écran de la section « Configurer l’application d’authentification » des paramètres de 2FA. Un lien, intitulé « clé d’installation », est mis en surbrillance en orange.

  6. L'application TOTP enregistre votre compte sur votre instance GitHub Enterprise Server et génère un nouveau code d'authentification toutes les quelques secondes. Dans GitHub Enterprise Server, tapez le code dans le champ sous « Vérifier le code à partir de l’application. »

  7. Sous « Enregistrer vos codes de récupération », cliquez sur Télécharger pour télécharger vos codes de récupération sur votre appareil. Enregistrez-les en lieu sûr parce que vos codes de récupération peuvent vous aider à revenir à votre compte si vous perdez l’accès.

  8. Après avoir enregistré vos codes de récupération à deux facteurs, cliquez sur J’ai enregistré mes codes de récupération afin d’activer l’authentification à deux facteurs pour votre compte.

  9. Si vous le souhaitez, vous pouvez configurer des méthodes 2FA supplémentaires pour réduire le risque de verrouillage de compte. Pour plus d’informations sur la configuration de chaque méthode supplémentaire, consultez « Configuration de l’authentification à 2 facteurs avec une clé de sécurité »

Configuration manuelle d’une application TOTP

Si vous ne pouvez pas scanner le code QR d'installation ou si vous souhaitez installer manuellement une application TOTP et que vous avez besoin des paramètres encodés dans le code QR, ceux-ci sont les suivants :

  • Entrez : TOTP
  • Étiquette : GitHub:<username><username> este votre descripteur sur GitHub, par exemple monalisa
  • Secret : il s’agit de la clé d’installation encodée, affichée si vous cliquez sur « Clé d’installation » pendant la configuration
  • Émetteur : GitHub
  • Algorithme : l'algorithme par défaut est SHA1
  • Chiffres : la valeur par défaut de 6 est utilisée
  • Période : La valeur par défaut de 30 (secondes) est utilisée

Configuration de l’authentification à 2 facteurs avec une clé d’accès

Les clés d’accès vous permettent de vous connecter en toute sécurité à GitHub dans votre navigateur sans avoir à entrer votre mot de passe.

Si vous utilisez l’authentification à 2 facteurs (2FA), les clés d’accès répondent aux exigences de mot de passe et de 2FA. Vous pouvez donc procéder à votre connexion en une seule étape. Si vous n’utilisez pas 2FA, l’utilisation d’une clé d’accès ignore l’exigence de vérifier un nouvel appareil par e-mail. Vous pouvez également utiliser des clés d’accès pour le mode sudo et réinitialiser votre mot de passe. Consultez « À propos des clés d’accès ».

Remarque : Il est possible d’enregistrer des authentificateurs de plateforme tels que Windows Hello, Face ID ou Touch ID en tant que clé d’accès à la place.

  1. Vous devez avoir déjà configuré l’authentification à 2 facteurs avec une application mobile TOTP.
  2. Dans le coin supérieur droit de n’importe quelle page sur GitHub, cliquez sur votre photo de profil, puis sur Paramètres .
  3. Dans la section « Accès » de la barre latérale, cliquez sur Mot de passe et authentification.
  4. Sous « Clés d’accès », cliquez sur Ajouter une clé d’accès.
  5. Si vous y êtes invité, authentifiez-vous avec votre mot de passe ou utilisez une autre méthode d’authentification existante.
  6. Sous « Configurer l’authentification sans mot de passe », consultez l’invite, puis cliquez sur Ajouter une clé d’accès.
  7. À l’invite, suivez les étapes décrites par le fournisseur de clés d’accès.
  8. Dans la page suivante, examinez les informations confirmant qu’une clé d’accès a été correctement inscrite, puis cliquez sur Terminé.

Configuration de l’authentification à 2 facteurs avec une clé de sécurité

Certains authentificateurs FIDO ne peuvent pas être utilisés comme clés d’accès, mais vous pouvez toujours inscrire ces authentificateurs en tant que clés de sécurité. Les clés de sécurité sont également des identifiants WebAuthn, mais contrairement aux clés d’accès, elles ne nécessitent pas la validation de l’utilisateur. Étant donné que les clés de sécurité doivent uniquement vérifier la présence de l’utilisateur, elles ne comptent que comme deuxième facteur et doivent être utilisées conjointement avec votre mot de passe.

L’inscription d’une clé de sécurité pour votre compte est disponible après l’activation de la 2FA avec une application TOTP. Si vous perdez votre clé de sécurité, vous pourrez toujours utiliser le code de votre téléphone pour vous connecter.

  1. Vous devez avoir déjà configuré l’authentification à 2 facteurs avec une application mobile TOTP.

  2. Vérifiez qu’une clé de sécurité compatible WebAuthn est insérée dans votre appareil.

  3. Dans le coin supérieur droit de n’importe quelle page sur GitHub, cliquez sur votre photo de profil, puis sur Paramètres .

  4. Dans la section « Accès » de la barre latérale, cliquez sur Mot de passe et authentification.

  5. En regard de « Clés de sécurité », cliquez sur Ajouter.

    Capture d’écran de la section « Méthodes à deux facteurs » des paramètres de 2FA. Un bouton gris intitulé « Ajouter » est représenté en orange.

  6. Sous « Clés de sécurité », cliquez sur Inscrire une nouvelle clé de sécurité.

  7. Tapez un pseudonyme pour la clé de sécurité, puis cliquez sur Ajouter.

  8. Activez votre clé de sécurité en suivant la documentation de votre clé de sécurité.

  9. Vérifiez que vous avez téléchargé vos codes de récupération et que vous pouvez y accéder. Si ce n’est déjà fait ou si vous souhaitez générer un autre ensemble de codes, téléchargez vos codes et enregistrez-les à un emplacement sûr. Pour plus d’informations, consultez « Configuration de méthodes de récupération pour l’authentification à 2 facteurs ».

Pour aller plus loin