Skip to main content

2단계 인증 구성

여러 옵션 중에서 선택하여 계정에 두 번째 인증 원본을 추가할 수 있습니다.

모바일이나 데스크톱에서 TOTP 앱을 사용하여 2FA(2단계 인증)을 구성할 수 있습니다. TOTP 앱을 사용하여 2FA를 구성한 후 보안 키를 대체 2FA 방법으로 추가할 수도 있습니다.

TOTP(시간 제약이 있는 일회성 암호) 애플리케이션을 사용하여 2FA를 구성할 것을 강력히 권장합니다. 많은 TOTP 앱이 클라우드에서 인증 코드의 안전한 백업을 지원하며, 디바이스에 대한 액세스 권한을 잃은 경우 복원할 수 있습니다.

경고:

  • 2단계 인증을 요구하는 조직의 프라이빗 리포지토리에 대한 멤버 또는 외부 협력자인 경우 조직을 떠나야만 GitHub Enterprise Server 인스턴스에서 2FA를 사용 중지할 수 있습니다.
  • 2FA를 사용하지 않도록 설정하면 조직의 프라이빗 리포지토리에 있는 모든 프라이빗 포크 및 조직에 대한 액세스 권한을 자동으로 잃게 됩니다. 조직 및 포크에 대한 액세스 권한을 다시 얻으려면 2단계 인증을 다시 사용하도록 설정하고 조직 소유자에게 문의하세요.

참고: 2FA를 완전히 사용 중지하지 않고도 2FA 설정을 재구성할 수 있으므로 복구 코드 및 2FA를 요구하는 조직의 멤버십을 모두 유지할 수 있습니다.

TOTP 앱을 사용하여 2단계 인증 구성

TOTP(시간 제약이 있는 일회성 암호) 애플리케이션은 특정 시간 후에 변경되는 인증 코드를 자동으로 생성합니다. 이러한 앱은 휴대폰 또는 데스크톱에 다운로드할 수 있습니다. 클라우드 기반 TOTP 앱을 사용하는 것이 좋습니다. GitHub는 TOTP 앱과 관련하여 앱에 구애받지 않으므로 원하는 TOTP 앱을 자유롭게 선택할 수 있습니다. 브라우저에서 TOTP app을 검색하여 다양한 옵션을 찾습니다. free 또는 open source와 같은 키워드를 추가하여 원하는 대로 상세 검색할 수도 있습니다.

: 여러 디바이스에서 TOTP를 통해 인증을 구성하려면 설치하는 동안 각 디바이스에서 동시에 QR 코드를 스캔하거나 TOTP 비밀인 '설정 키'를 저장하세요. 2FA를 이미 사용 중이며 다른 디바이스를 추가하려는 경우 보안 설정에서 TOTP 앱을 다시 구성해야 합니다.

  1. 원하는 TOTP 앱을 휴대폰 또는 데스크톱에 다운로드합니다.

  2. GitHub의 페이지 오른쪽 상단에서 프로필 사진을 클릭한 다음, 설정을 클릭합니다.

  3. 사이드바의 "액세스" 섹션에서 암호 및 인증을 클릭합니다.

  4. 페이지의 "2단계 인증" 섹션에서 2단계 인증 사용을 클릭합니다.

  5. "QR 코드 검사"에서 다음 중 하나를 수행합니다.

    • 모바일 디바이스의 앱으로 QR 코드를 스캔합니다. 스캔하면 GitHub Enterprise Server에 입력할 수 있는 6자리 코드가 앱에 표시됩니다.
    • QR 코드를 스캔할 수 없는 경우 키 설정을 클릭하여 TOTP 앱에 수동으로 입력할 수 있는 코드(TOTP 비밀)를 확인합니다.

    2FA 설정의 "인증자 앱 설정" 섹션 스크린샷입니다. "설정 키"라는 레이블이 있는 링크가 주황색으로 강조 표시됩니다.

  6. TOTP 애플리케이션은 GitHub Enterprise Server 인스턴스에 계정을 저장하고 몇 초마다 새 인증 코드를 생성합니다. GitHub Enterprise Server에서 “앱에서 코드 확인” 아래의 필드에 코드를 입력합니다.

  7. “복구 코드 저장”에서 다운로드를 클릭하여 디바이스에 복구 코드를 다운로드합니다. 복구 코드를 사용하면 액세스 권한을 잃은 경우 계정에 다시 액세스하는 데 도움이 될 수 있으므로 안전한 위치에 저장합니다.

  8. 2단계 복구 코드를 저장한 후 복구 코드를 저장했습니다를 클릭하여 계정에 2단계 인증을 사용하도록 설정합니다.

  9. 필요에 따라 추가 2FA 메서드를 구성하여 계정 잠금 위험을 줄일 수 있습니다. 각 추가 메서드를 구성하는 방법에 대한 자세한 내용은 "보안 키를 사용하는 2단계 인증 구성"

TOTP 앱 수동 구성

설정 QR 코드를 스캔할 수 없거나 TOTP 앱을 수동으로 설정하고 QR 코드로 인코딩된 매개 변수가 필요한 경우 다음과 같습니다.

  • 유형: TOTP
  • 레이블: GitHub:<username>, 여기서 <username>은 GitHub에 대한 핸들이 있는 위치(예: monalisa)입니다.
  • 비밀: 이는 인코딩된 설정 키로, 구성 중에 "설정 키"를 클릭하면 표시됩니다.
  • 발급자: GitHub
  • 알고리즘: 기본값인 SHA1이 사용됩니다.
  • 숫자: 기본값인 6이 사용됩니다.
  • 기간: 기본값인 30(초)가 사용됩니다.

암호를 사용하여 2단계 인증 구성

패스키를 사용하면 비밀번호를 입력하지 않고도 브라우저에서 GitHub에 안전하게 로그인할 수 있습니다.

2FA(2단계 인증)를 사용하는 경우, 암호가 비밀번호와 2FA 요구 사항을 모두 충족하므로 한 번에 로그인할 수 있습니다. 2FA를 사용하지 않는 경우 패스키를 사용하면 이메일을 통해 새 디바이스를 확인하는 요구 사항을 건너뜁니다. sudo 모드와 비밀번호를 재설정할 때도 암호를 사용할 수 있습니다. "패스키 정보”을(를) 참조하세요.

참고: Windows Hello, Face ID 또는 Touch ID와 같은 플랫폼 Authenticators를 대신 암호로 등록할 수 있습니다.

  1. TOTP 모바일 앱를 통해 2FA를 이미 구성했을 것입니다.
  2. GitHub의 페이지 오른쪽 상단에서 프로필 사진을 클릭한 다음, 설정을 클릭합니다.
  3. 사이드바의 "액세스" 섹션에서 암호 및 인증을 클릭합니다.
  4. "암호"에서 암호 추가를 클릭합니다.
  5. 프롬프트가 표시되면 암호 또는 다른 가능한 방법으로 인증하세요.
  6. "암호 없는 인증 구성"에서 프롬프트를 검토한 다음 암호 추가를 클릭합니다.
  7. 프롬프트에서 암호 공급자가 설명한 단계를 따릅니다.
  8. 다음 페이지에서 암호가 성공적으로 등록되었는지 확인하하고 완료를 클릭합니다.

보안 키를 사용하여 2단계 인증 구성

모든 FIDO 인증자를 암호로 사용할 수 있는 것은 아니지만 그래도 해당 Authenticator를 보안 키로 등록할 수 있습니다. 보안 키는 WebAuthn 자격 증명이기도 하지만 암호와 달리 사용자 유효성 검사를 요구하지 않습니다. 보안 키는 사용자 현재 상태만 확인하면 되므로 두 번째 단계로만 고려되며 암호와 함께 사용해야 합니다.

TOTP 애플리케이션에서 2FA를 사용하도록 설정한 후에 계정의 보안 키를 등록할 수 있습니다. 보안 키를 분실한 경우에도 휴대폰의 코드를 사용하여 로그인할 수 있습니다.

  1. TOTP 모바일 앱를 통해 2FA를 이미 구성했을 것입니다.

  2. WebAuthn 호환 보안 키를 기기에 삽입했는지 확인하세요.

  3. GitHub의 페이지 오른쪽 상단에서 프로필 사진을 클릭한 다음, 설정을 클릭합니다.

  4. 사이드바의 "액세스" 섹션에서 암호 및 인증을 클릭합니다.

  5. “보안 키” 옆에 있는 추가를 클릭합니다.

    2FA 설정의 "2단계 방법" 섹션 스크린샷입니다. "추가"라는 레이블이 있는 회색 단추에 주황색 윤곽선이 표시됩니다.

  6. “보안 키”에서 새 보안 키 등록을 클릭합니다.

  7. 보안 키에 대한 애칭을 입력한 다음 추가를 클릭합니다.

  8. 보안 키의 설명서에 따라 보안 키를 활성화합니다.

  9. 복구 코드를 다운로드했으며 복구 코드에 액세스할 수 있는지 확인합니다. 아직 다운로드하지 않았거나 다른 코드 집합을 생성하려는 경우 코드를 다운로드하여 안전한 장소에 저장합니다. 자세한 내용은 "2단계 인증 복구 메서드 구성"을(를) 참조하세요.

추가 참고 자료