GitHub tillkännagav på torsdagen att de fasar ut det lösenordsbaserade autentiseringssystemet för att verifiera Git-operationerna på sin plattform.
Användare bör istället följa ett tokenbaserat eller SSH-baserat autentiseringssystem. Detta säkerställer att användarkonton är bättre skyddade mot hackare, som kan använda återanvända lösenord för att kapa konton.
Ditching lösenordssystem för gott
GitHub, det populära versionskontrollsystemet, har precis meddelat att fasa ut en traditionell lösenordsbaserad autentisering för alla Git-operationer på dess plattform.
Istället ber den nu användare att autentisera sina Git-operationer genom ett tokenbaserat system som personlig åtkomst, OAuth, SSH Key eller GitHub App installationstoken.
Från och med den 13 augusti, om du är en utvecklare och ett användarlösenord för att autentisera Git-operationer på GitHub.combör du byta till att använda en personlig åtkomsttoken över HTTPS (rekommenderas) eller SSH-nyckel.
Och uppdatera klienten till den senaste versionen om du ser en varning som säger att du använder en föråldrad tredjepartsintegration.
Och integratörer, å andra sidan, bör autentisera sina integrationer med hjälp av webb- eller enhetsauktoriseringsflöden för att undvika störningar. Läs mer om Auktorisera OAuth-appar och från meddelanden på utvecklarbloggen.
Och om du är det med tvåfaktorsautentiseringdu får inte påverkas av denna förändring. GitHub stöder användning av OAuth eller personliga åtkomsttokens för alla autentiserade operationer via Git och tredjepartsintegrationer.
Plattformen har tidigare lagt till stöd för att säkra SSH Git-operationer genom FIDO2-nycklar och andra säkerhetsåtgärder som WebAuth, verifierade enheter, inloggningsvarningar, etc.
Dagens tillkännagivande för att ta bort det lösenordsbaserade autentiseringssystemet förhindrar angripare från att kapa konton genom stulna referenser eller återanvända lösenord.
Användare ses ofta använda svaga och samma lösenord för olika onlinekonton, vilket utsätter dem för risker vid kontoövertaganden.