GitHub nuk pranon më fjalëkalime për vërtetimin e Git, siguroni llogaritë tuaja me YubiKey

foto

GitHub ka qenë një mbështetës i gjatë i sigurisë për klientët e tij dhe komunitetet e programuesve. Nga mbështetja e saj më e fundit për përdorimin e çelësave të sigurisë U2F dhe FIDO2 për SSH, deri në njoftimin e saj të vitit 2019 për mbështetjen e Authentication Web (WebAuthn) për çelësat e sigurisë dhe mbështetjen e Universal Second Factor (U2F 2015), kompania ka vazhduar t’u japë miliona klientëve të saj aftësia për të mbrojtur llogaritë dhe projektet e tyre përmes përdorimit të vërtetimit YubiKey të bazuar në harduer.

Por java e kaluar shënoi ndoshta një nga hapat më të mëdhenj që kompania ka ndërmarrë deri më tani GitHub njoftoi se që nga 13 gusht 2021, ajo nuk pranon më fjalëkalime të llogarisë së vërtetimit të fjalëkalimit Git kur vërteton operacionet Git CLI dhe do të kërkojë përdorimin e kredencialeve më të forta të vërtetimit për të gjitha operacionet e vërtetuara të Git në GitHub.com. Kjo përfshin çelësat SSH (për zhvilluesit), shenjën e instalimit OAuth ose GitHub App (për integruesit), ose një çelës sigurie të bazuar në harduer, siç është YubiKey.

Ky njoftim vjen gjithashtu me partneritetin e vazhdueshëm midis Yubico dhe GitHub – si dhe disa edicione vërtet të ëmbël të kufizuar të GitHub të quajtur YubiKeys (veproni shpejt!). Përdoruesit e GitHub mund të sigurojnë Git Commits -in e tyre duke përdorur një çelës GPG të ruajtur në YubiKey. Kjo është një mënyrë vendimtare për të siguruar që kontributet me burim të hapur po bëhen nga përdoruesit e duhur në komunitetet ose organizatat e zhvilluesve.

Ekziston një vrull i fortë me FIDO2, WebAuthn dhe pa fjalëkalim – më shumë se gjysma (61%) e organizatave të anketuara në një raport të fundit 451 Research dhe Yubico ose janë vendosur ose kanë vërtetim pa fjalëkalim në pilot (34% e të anketuarve tashmë kanë vendosur teknologji pa fjalëkalim , 27% në pilot). GitHub po ndihmon për të realizuar këtë të ardhme për këto organizata me lëvizjen e tyre për të mbështetur FIDO2 dhe rrugën drejt një të ardhme pa fjalëkalim për të adresuar pikat tradicionale të dhimbjes së MPJ -së.

Por jo të gjitha format e MPJ -së krijohen të barabarta kur bëhet fjalë për mbështetjen e organizatave në kalimin në pa fjalëkalim. YubiKeys janë krijuar për t’u takuar dhe evoluar me infrastrukturën tuaj të sigurisë dhe mund të vendosen në mjedise pa fjalëkalim me partnerët tanë IAM si një kartë inteligjente ose një çelës sigurie FIDO2, për shembull.

Nëse jeni duke kërkuar informacion të mëtejshëm mbi konfigurimin e YubiKey tuaj me GitHub për verifikim të kryerjes dhe për Vërtetim të bazuar në SSH, ju lutemi shihni letrën tonë të bardhë, shikoni udhëzuesin tonë video hap pas hapi ose na kontaktoni!