À propos de l’authentification à GitHub
Pour sécuriser votre compte, vous devez vous authentifier avant de pouvoir accéder à certaines ressources sur GitHub. Lorsque vous vous authentifiez GitHub, vous fournissez ou confirmez les informations d’identification propres à vous pour prouver que vous êtes exactement qui vous déclarez être.
Vous pouvez accéder à vos ressources GitHub de différentes façons : dans le navigateur, via GitHub Desktop ou une autre application de bureau, avec l’API ou via la ligne de commande. Chaque façon d’accéder GitHub prend en charge différents modes d’authentification.
- Nom d’utilisateur et mot de passe (ou connexion sociale) avec authentification à deux facteurs ou clé secrète (GitHub Freeet GitHub Enterprise Cloud uniquement)
- Personal access token
- Clé SSH
Authentification dans votre navigateur
Si vous êtes membre d’un entreprise avec utilisateurs managés, vous allez vous authentifier à GitHub dans votre navigateur à l'aide de votre fournisseur d’identité. Pour plus d’informations, consultez À propos d’Enterprise Managed Users dans la GitHub Enterprise Cloud documentation.
Si vous n’êtes pas membre d’un entreprise avec utilisateurs managés, vous serez authentifié à l’aide de votre GitHub nom d’utilisateur et mot de passe, ou d’une clé secrète. Vous avez également la possibilité d’utiliser l’authentification à 2 facteurs et l’authentification unique SAML, qui peuvent être requises par les propriétaires d’entreprise et d’organisation.
Remarque
À partir de mars 2023, GitHub exige de tous les utilisateurs qui contribuent au code sur GitHub.com qu’ils activent une ou plusieurs formes d’authentification à 2 facteurs (2FA). Si vous faisiez partie d'un groupe éligible, vous auriez reçu un courriel de notification lorsque ce groupe a été sélectionné pour l’inscription, marquant le début d’une période d’inscription 2FA de 45 jours, et vous auriez vu des bannières vous invitant à vous inscrire à 2FA sur GitHub.com. Si vous n'avez pas reçu de notification, vous ne faisiez pas partie d’un groupe requis pour activer 2FA, bien que nous le recommandons vivement.
Pour plus d’informations sur le lancement des inscriptions 2FA, consultez ce billet de blog.
Si vous devez utiliser plusieurs comptes sur GitHub.com, tels qu’un compte personnel et un compte de service, vous pouvez basculer rapidement entre vos comptes sans toujours avoir besoin de réauthentifier chaque fois. Pour plus d’informations, consultez « Basculement entre comptes ».
-
**Nom d’utilisateur et mot de passe uniquement**- Vous allez créer un mot de passe lorsque vous créez votre compte sur GitHub. Nous vous recommandons d’utiliser un gestionnaire de mots de passe pour générer un mot de passe aléatoire et unique. Pour plus d’informations, consultez Création d’un mot de passe fort.
- Si vous n’avez pas activé 2FA, GitHub vous pouvez demander une vérification supplémentaire lorsque vous vous connectez pour la première fois à partir d’un appareil nouveau ou non reconnu, tel qu’un nouveau profil de navigateur, un navigateur où les cookies ont été supprimés ou un nouvel ordinateur. Pour plus d’informations, consultez Vérification des nouveaux appareils lors de la connexion.
-
**Connexion à partir de réseaux sociaux**- Vous serez authentifié auprès de Google ou Apple, qui sont les fournisseurs de connexion sociale pris en charge lorsque vous créez votre compte sur GitHub. Nous vous recommandons également de configurer 2FA et d’ajouter une clé secrète ou un mot de passe en tant que mécanisme de récupération de compte supplémentaire.
- Si vous avez un compte existant créé avec un mot de passe, vous pouvez ajouter votre e-mail de connexion sociale au compte. Cela vous permet d’utiliser votre identité de réseau social comme remplacement du premier facteur (mot de passe) lorsque vous vous connectez à GitHub.
- Vous pouvez dissocier vos identités de connexion sociale à partir de votre GitHub page de paramètres de messagerie. Pour plus d’informations, consultez Dissociation de votre adresse e-mail d’un compte verrouillé
-
**Authentification à 2 facteurs (TFA)** (recommandée)-
Si vous activez l’authentification à deux facteurs (2FA), après vous être connecté avec la connexion sociale ou votre nom d’utilisateur et votre mot de passe, vous serez invité à entrer un code à partir d’une application de mot de passe à usage unique (TOTP) basée sur le temps sur votre appareil mobile ou envoyé en tant que sms.
-
Après avoir configuré 2FA, votre compte entre dans une période de vérification de 28 jours. Vous pouvez quitter la période de vérification en effectuant la 2FA dans ces 28 jours. Si vous n’effectuez pas 2FA dans cette période de temps, vous êtes alors invité à effectuer 2FA à l’intérieur de l’une de vos sessions existantes GitHub .
-
Si vous ne pouvez pas effectuer de 2FA pour passer la vérification au 28e jour, un raccourci vous sera proposé pour vous permettre de reconfigurer vos paramètres 2FA. Vous devez reconfigurer vos paramètres avant de pouvoir accéder au reste de GitHub. Pour plus d’informations, consultez Accès à GitHub à l’aide de l’authentification à deux facteurs et Configuration de l’authentification à 2 facteurs.
-
Outre l’authentification avec une application TOTP ou un SMS, vous pouvez éventuellement ajouter une autre méthode d’authentification avec ou GitHub Mobile une clé de sécurité en utilisant WebAuthn. Consultez Configuration de l’authentification à deux facteurs à l’aide GitHub Mobile ou configuration de l’authentification à deux facteurs à l’aide d’une clé de sécurité.
Remarque
Si vous ne pouvez utiliser aucune méthode de récupération, vous avez perdu définitivement l’accès à votre compte. Toutefois, vous pouvez dissocier une adresse e-mail liée au compte verrouillé. L’adresse e-mail non liée peut ensuite être liée à un compte nouveau ou existant. Pour plus d’informations, consultez « Dissociation de votre adresse e-mail d’un compte verrouillé ».
-
-
**Clé d’accès**- Vous pouvez ajouter une clé d’accès à votre compte pour activer une connexion sécurisée sans mot de passe. Les clés d’accès répondent à la fois aux exigences de mot de passe et d’authentification à 2 facteurs (2FA), vous pouvez procéder à votre connexion en une seule étape. Consultez « À propos des clés d’accès ».
-
**Authentification unique SAML**- Avant d’accéder aux ressources appartenant à un compte d’organisation ou d’entreprise utilisant l’authentification unique SAML, vous serez peut-être amené à vous authentifier via un fournisseur d’identité. Pour plus d’informations, consultez À propos de l’authentification unique dans la GitHub Enterprise Cloud documentation.
Cookies de session
GitHub utilise des cookies pour fournir des services et accroître la sécurité.
Vous pouvez consulter les détails des GitHubcookies dans [AUTOTITLE](/free-pro-team@latest/site-policy/privacy-policies/github-cookies).
- Le gist. HOSTNAME et github.com domaine de base de domaines utilisent des cookies distincts.
-
GitHub marque généralement une session utilisateur pour suppression après deux semaines d’inactivité. -
GitHub ne supprime pas immédiatement une session lorsque vous vous déconnectez. Régulièrement, GitHub supprime automatiquement les sessions expirées.
Authentification avec GitHub Desktop
Vous pouvez vous authentifier auprès de GitHub Desktop à l’aide de votre navigateur. Pour plus d’informations, consultez « Authentification auprès de GitHub dans GitHub Desktop ».
Authentification avec l’API
Vous pouvez vous authentifier avec l’API de différentes façons. Pour plus d’informations, consultez « Authentification auprès de l’API REST ».
Authentification auprès de l’API avec un personal access token
Si vous souhaitez utiliser l’API GitHub REST pour une utilisation personnelle, vous pouvez créer un personal access token. Si possible, GitHub vous recommande d’utiliser un(e) fine-grained personal access token au lieu d'un(e) personal access token (classic). Pour plus d’informations sur la création d’un personal access token, consultez Gestion de vos jetons d’accès personnels.
Authentification auprès de l’API avec une application
Si vous souhaitez utiliser l’API pour le compte d’une organisation ou d’un autre utilisateur, GitHub vous recommande d’utiliser un GitHub App. Pour plus d’informations, consultez « À propos de l’authentification avec une application GitHub ».
Vous pouvez également créer un jeton OAuth avec un OAuth app pour accéder à l’API REST. Toutefois, GitHub recommande d’utiliser un GitHub App à la place. GitHub Apps autorisez davantage de contrôle sur l’accès et l’autorisation dont dispose l’application.
Authentification auprès de l’API dans un GitHub Actions flux de travail
Si vous souhaitez utiliser l’API dans un GitHub Actions flux de travail, GitHub vous recommande de vous authentifier auprès du composant intégré GITHUB_TOKEN au lieu de créer un jeton. Vous pouvez accorder des autorisations au GITHUB_TOKEN avec la clé permissions.
Notez que GITHUB_TOKEN ne peut accéder qu’aux ressources se trouvant dans le dépôt qui contient le workflow. Si vous devez apporter des modifications aux ressources en dehors du référentiel de flux de travail, vous devez utiliser un personal access token ou GitHub App.
Pour plus d’informations, consultez « Utiliser GITHUB_TOKEN pour l’authentification dans les flux de travail ».
Authentification avec la ligne de commande
Vous pouvez accéder aux référentiels à GitHub partir de la ligne de commande de deux façons, HTTPS et SSH, et les deux ont une autre façon d’authentifier. La méthode d’authentification diffère selon que vous choisissez une URL distante SSH ou HTTPS quand vous clonez le dépôt. Pour plus d’informations sur le choix d’une méthode d’accès, consultez À propos des référentiels distants.
HTTPS
Vous pouvez utiliser tous les référentiels sur GitHub via HTTPS, même si vous êtes derrière un pare-feu ou un proxy.
Si vous vous authentifiez avec GitHub CLI, vous pouvez soit vous authentifier avec un personal access token soit via le navigateur web. Pour plus d’informations sur l’authentification avec GitHub CLI, consultez gh auth login.
Si vous vous authentifiez sans GitHub CLI, vous devez vous authentifier avec un personal access token. Lorsque Git vous invite à entrer votre mot de passe, entrez votre personal access token. Vous pouvez également utiliser une assistance d’informations d’identification comme Git Credential Manager. L’authentification par mot de passe pour Git a été supprimée en faveur de méthodes d’authentification plus sécurisées. Pour plus d’informations, consultez « Gestion de vos jetons d’accès personnels ». Chaque fois que vous utilisez Git pour vous authentifier avec GitHub, vous serez invité à entrer vos informations d’identification, sauf si vous les mettez en cache avec un assistance d’informations d’identification.
SSH
Vous pouvez travailler avec tous les référentiels sur GitHub via SSH, bien que les pare-feu et les proxys puissent refuser d'autoriser les connexions SSH.
Si vous vous authentifiez avec GitHub CLI, l’interface CLI trouvera des clés publiques SSH sur votre ordinateur et vous invitera à en sélectionner un pour le chargement. S’il GitHub CLI ne trouve pas de clé publique SSH pour le chargement, il peut générer une nouvelle paire de clés SSH publique/privée et téléverser la clé publique sur votre compte sur GitHub.com. Ensuite, vous pouvez vous authentifier avec un personal access token ou via un navigateur. Pour plus d’informations sur l’authentification avec GitHub CLI, consultez gh auth login.
Si vous vous authentifiez sans GitHub CLI, vous devrez générer une clé publique/privée SSH sur votre ordinateur local et ajouter la clé publique à votre compte sur GitHub.com. Pour plus d’informations, consultez « Génération d’une nouvelle clé SSH et ajout de celle-ci à ssh-agent ». Chaque fois que vous utilisez Git pour vous authentifier avec GitHub, vous serez invité à entrer votre phrase secrète de clé SSH, sauf si vous avez stocké la clé.
Autorisation de l’authentification unique SAML
Pour utiliser une personal access token ou une clé SSH pour accéder aux ressources appartenant à une organisation qui utilise l’authentification unique SAML, vous devez également autoriser le token personnel ou la clé SSH. Pour plus d’informations, consultez Autorisation d’un jeton d’accès personnel à utiliser avec l’authentification unique ou Autorisation d’une clé SSH pour l’utiliser avec l’authentification unique dans la GitHub Enterprise Cloud documentation.
GitHub formats des tokens
GitHub émet des jetons qui commencent par un préfixe pour indiquer le type du jeton.
| Type de jeton | Préfixe | Plus d’informations |
|---|---|---|
| Personal access token (classic) | ghp_ |
[AUTOTITLE](/authentication/keeping-your-account-and-data-secure/creating-a-personal-access-token#creating-a-personal-access-token-classic) |
| Fine-grained personal access token | github_pat_ |
Gestion de vos jetons d’accès personnels |
| Jeton d’accès OAuth | gho_ |
Autorisation des applications OAuth |
| Jeton d’accès utilisateur pour un GitHub App | ghu_ |
Authentification auprès d’une application GitHub pour le compte d’un utilisateur |
| Jeton d’accès d’installation pour un GitHub App | ghs_ |
Authentification en tant qu’installation d’application GitHub |
| Jeton de rafraîchissement pour un GitHub App | ghr_ |
Actualisation des jetons d’accès utilisateur |
Pour plus d’informations GitHubsur les types de jetons et leur gestion, consultez Référence des types d'identifiants GitHub.