Як налаштувати YubiKey з обліковим записом GitHub

Як налаштувати YubiKey для захисту облікових записів GitHub?

Користуючись апаратними ключами безпеки для двофакторної автентифікації, ви отримуєте додатковий рівень захисту, що робить процедуру входу в облікові записи безпечною. Дотримуйтесь цих поетапних нструкцій щоб з легкістю налаштувати U2F ключ безпеки для роботи з обліковими записами GitHub.

Вимоги

  • Комп’ютер з USB портом і остання версія Google Chrome, Mozilla Firefox, Opera, або Microsoft Edge. *
  • Ключ безпеки з підтримкою U2F: Security Key, Security Key NFC, YubiKey 5 NFC, YubiKey 5C, YubiKey 5/5C Nano, YubiKey FIPS,
    YubiKey Nano FIPS, YubiKey C FIPS, YubiKey C Nano FIPS
  • Мобільний телефон для отримання СМС з одноразовими паролями (або з встановленим Google Authenticator, для отримання одноразових паролів через додаток). Потребується для початкового налаштування і запасного методу автентифікації.
  • Обліковий запис GitHub.

Якщо у вашого профілю GitHub двофакторна автентифікація ще не ввімкнена, виконайте дії, що описані в Крок 1, для ввімкнення даної опції. Якщо двоетапна перевірка вже ввімкнена, продовжуйте з Крок 2.

Крок 1: Вмикаємо двофакторну автентифікацію

  1. Увійдіть в ваш GitHub акаунт.
  2. Натисніть на зображення вашого профілю у верхньому правому куті екрану.
  3. Оберіть Settings (Налаштування).
  4. У лівій панелі, виберіть Security (Безбека).
  5. Натисніть на Enable two-factor authentication (Ввімкніть двофакторну автентифікацію).
  6. Оберіть метод отримання одноразових паролів, Set up by using an app (Налаштування входу за допомогою додатка) або Set up using SMS (Налаштування входу за допомогою СМС).

Налаштування входу за допомогою додатка

Для початку, вам слід встановити додаток для отримання одноразових паролів. Ми рекомендуємо використовувати одне з наступних TOTP додатків:

Коли мобільний додаток вже встановлено:

  1. Натисніть Set up using an app
  2. Збережіть ваші запасні коди.
    1. Щоб зберегти запасні коди на ПК, натисніть Download (Завантажити).
    2. Щоб роздрукувати запасні коди, натисніть Print (Друк).
    3. Щоб скопіювати запасні коди в буфер обміну, натисніть Copy (Копіювати).
  3. Після того, як ви зберегли запасні коди, натисніть Next (Далі).
  4. На сторінці двофакторної автентифікації, виконайте наступні дії:
    1. Відскануте QR-код за допомогою програми на вашому телефоні. Після сканування додаток відобразить шестизначний код, який ви зможете ввести на GitHub.
    2. Якщо у вас немає можливості відсканувати QR-код, натисніть enter this text code (ввести код), щоб побачити код, який ви можете ввести вручну на GitHub. Даний метод знадобиться, якщо ви використовуєте додаток Microsoft Authenticator.
  5. Мобільний TOTP додаток зберігає ваш аккаунт GitHub і генерує новий одноразовий пароль кожні кілька десятків секунд. На GitHub, на сторінці двофакторної автентифікації, введіть код з програми і натисніть Enable (Ввімкнути).
  6. Після того, як ви зберегли запасні коди і ввімкнули двофакторну автентифікацію, рекомендується вийти з облікового запису та увійти знову. У разі виникнення проблем, таких як, забутий пароль або помилка в зазначеній адресі email, ви зможете скористатися запасними кодами для доступу до вашого профілю і усунення проблем.

 

Налаштування входу за допомогою СМС

Якщо у вас немає можливості використовувати мобільний TOTP додаток, ви можете отримувати одноразові паролі в СМС повідомленнях. Також, ви можете вказати другий номер телефону, для запасного методу входу.

Перед використанням даного методу, переконайтеся, що у вас є можливість отримувати СМС повідомлення. Також, може стягуватися плата за вхідні повідомлення.

  1. Натисніть Set up using SMS.
  2. Збережіть ваші запасні коди.
    1. Щоб зберегти запасні коди на ПК, натисніть Download (Завантажити).
    2. Щоб роздрукувати запасні коди, натисніть Print (Друк).
    3. Щоб скопіювати запасні коди в буфер обміну, натисніть Copy (Копіювати).
  3. Після того, як ви зберегли запасні коди, натисніть Next (Далі).
  4. Оберіть код країни і введіть ваш номер телефону. Переконайтеся, що інформація введена вірно і натисніть Send authentication code (Відправити код автентифікації).
  5. Ви повинні отримати СМС повідомлення з кодом. Введіть отриманий код на сторінці двофакторної автентифікації і натисніть Enable (Ввімкнути).
  6. Після того, як ви зберегли запасні коди і ввімкнули двофакторну автентифікацію, рекомендується вийти з облікового запису та увійти знову. У разі виникнення проблем, таких як, забутий пароль або помилка в зазначеній адресі email, ви зможете скористатися запасними кодами для доступу до вашого профілю і усунення проблем.

 

Крок 2: Додаємо YubiKey для двофакторної автентифікації

Після того, як двофакторна автентифікація налаштована за допомогою мобільного додатку або СМС, ви можете додати апаратний ключ безпеки YubiKey, в якості другого фактора автентифікації на GitHub.

  1. Увійдіть в ваш GitHub акаунт.
  2. Натисніть на зображення вашого профілю у верхньому правому куті екрану.
  3. Оберіть Settings (Налаштування).
  4. У лівій панелі, виберіть Security (Безбека).
  5. Праворуч від “Security keys”, натисніть Add (Додати).
  6. Вставте ваш YubiKey в USB порт.
  7. У розділі “Security keys”, натисніть Register new device (Зареєструвати новий пристрій).
  8. Введіть довільне ім’я для YubiKey, потім натисніть Add (Додати).
  9. Коли індикатор на YubiKey почне блимати, доторкніться до кнопки або краю золотого кольору.

От і все! Ваш акаунт GitHub захищений за допомогою ключа безпеки від Yubico. Тепер ви зможете з легкістю входити в ваш, надійно захищений двофакторною автентифікацією, акаунт GitHub. Все що потрібно для входу, це ввести ваші ім’я користувача та пароль, а потім доторкнутися до кнопки або краю золотого кольору на вашому YubiKey.

 

Які версії браузерів підтримують YubiKey?

  • Google Chrome: починаючи з версії 38
  • Mozilla Firefox: починаючи з версії 60
  • Opera: починаючи з версії 40
  • Microsoft Edge: починаючи із збірки 17723

* Рекомендується використовувати найостаннішу версію браузера