Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

2 要素認証を利用した GitHub へのアクセス

2FA を有効にすると、GitHub にサインインするときに、2FA 認証コードとパスワードを入力するように求められます。

2 要素認証 (2FA) を有効にすると、ブラウザーから GitHub にアクセスするときに認証コードを入力する必要があります。 最初に 2FA を構成したとき、お使いのアカウントは 28 日間の検査期間に入るため、既存の GitHub.com セッションでは 2FA は不要です。 28 日以内に 2FA を正常に実行することで、検査期間を終了できます。 28 日以内に認証できなかった場合は、既存の GitHub.com セッションのいずれかの内で 2FA を実行するように求められます。 2FA を実行して 28 日目の検査に合格できない場合は、指定されたショートカットを使って 2FA の設定を再構成し、GitHub.com へのアクセスを保持してください。 詳細については、「2 要素認証の構成」を参照してください。

API やコマンド ラインなど、他の方法を使って GitHub にアクセスする場合は、トークン、アプリケーション、または SSH キーを使って認証します。 詳細については、「GitHub への認証について」を参照してください。

Web サイトへのサインインの際に 2FA コードを提供

パスワードを使用して GitHub にサインインした後、 テキスト メッセージまたは TOTP アプリケーションから、認証コードを入力するよう求められます。

GitHub が 2FA 認証コードの入力を再度求めるのは、ログアウトした場合、新しいデバイスを使う場合、機密性の高いアクションを実行する場合、またはセッションが期限切れになった場合のみです。 機密性の高いアクションの 2FA について詳しくは、「sudo モード」を参照してください。

TOTP アプリケーションでのコード生成

スマートフォン上の TOTP アプリケーションを使用して 2 要素認証をセットアップすることにした場合は、いつでも GitHubのための認証コードを生成できます。 多くの場合、アプリケーションを起動するだけで新しいコードが生成されます。 個別の手順についてはアプリケーションのドキュメンテーションを参照してください。

2 要素認証を設定した後に認証アプリケーションを削除した場合は、アカウントにアクセスするために復旧コードを入力する必要があります。 多くの TOTP アプリでは、クラウドでの認証コードのセキュリティで保護されたバックアップがサポートされており、デバイスにアクセスできなくなった場合に復元できます。 詳細については、「2 要素認証資格情報を失った場合のアカウントの復旧」を参照してください。

テキストメッセージの受信

テキストメッセージで 2 要素認証をセットアップする場合、GitHubは認証コードが記されたテキストメッセージを送信します。

GitHub Mobile を使用した検証

GitHub Mobile にインストールしてサインインしている場合は、2 要素認証に対して GitHub Mobile で認証することを選択できます。

  1. ユーザー名とパスワードを使用して、ブラウザーで GitHub にサインインします。

  2. アカウントにセキュリティ キーを追加した場合は、まず、セキュリティ キーを挿入して使用するように求められます。 セキュリティ キーの使用をスキップするには、 [GitHub Mobile で認証] をクリックします。 [GitHub Mobile で認証] が強調表示された GitHub に対する 2 要素認証チャレンジ

  3. GitHub によって、サインインの試行を確認するためのプッシュ通知が送信されます。 プッシュ通知を開くか、GitHub Mobile アプリを開くと、このサインイン試行の承認または拒否を求めるプロンプトが表示されます。

    注意: このプロンプトでは、サインインするブラウザー内に表示される 2 桁の番号を入力することが必要になる場合があります。

    2 桁の入力を必要とする GitHub Mobile での 2 要素認証チャレンジ

    • GitHub Mobile を使用してログイン試行を承認すると、ブラウザーは自動的にサインイン試行を完了します。
    • サインイン試行を拒否すると、認証が終了できなくなります。 詳細については、「アカウントとデータを安全に保つ」を参照してください。

コマンドラインでの 2 要素認証の使用

2FA を有効にすると、コマンド ラインを介した GitHub への認証に影響が生じるおそれがあります。 お使いの認証方法が影響を受けるかどうかを確認するには、以下のセクションを参照してください。

Git Credential Manager を使用したコマンド ラインでの認証

Git Credential Manager は、Windows、macOS、Linux で実行されるセキュリティで保護された Git 資格情報ヘルパーです。 Git 資格情報ヘルパーの詳細については、Pro Git ブックで「繰り返しの回避」を参照してください。

セットアップ手順は、コンピューターのオペレーティング システムによって異なります。 詳細については、GitCredentialManager/git-credential-manager リポジトリの「ダウンロードとインストール」を参照してください。

HTTPS を利用したコマンドラインでの認証

personal access token を作成する必要があります。これは、コマンド ラインで HTTPS の URL を使って GitHub に対する認証を行うときに、パスワードとして使います。

コマンド ラインでユーザー名とパスワードを求められたら、GitHub のユーザー名と personal access token を入力します。 コマンド ライン プロンプトでは、パスワードの入力が必要なときに personal access token を入力するように指示されることはありません。

詳しい情報については、「personal access tokenの作成」を参照してください。

SSH を利用したコマンドラインでの認証

2 要素認証を有効化しても、コマンドライン上で SSH URL を使って GitHub の認証を受けるやり方は変わりません。 SSH キーの設定と使用の詳細については、「GitHub に SSH で接続する」を参照してください。

Subversion を使ったリポジトリへのアクセスでの 2 要素認証の利用

: Subversion のサポートは、2024 年 1 月 8 日に GitHub から削除されます。 2024 年 1 月 8 日以降の GitHub Enterprise Server の今後のリリースでも、Subversion のサポートが削除されます。 詳細については、GitHub ブログを参照してください。

Subversion 経由でリポジトリにアクセスするときは、パスワードを入力するのではなく personal access token を入力する必要があります。 詳しい情報については、「personal access tokenの作成」を参照してください。

トラブルシューティング

2 要素認証のクレデンシャルを利用できなくなった場合、アカウントに再びアクセスするためには、リカバリコードを使用するか、その他のリカバリ方法 (セットアップ済みである場合) を使用できます。 詳細については、「2 要素認証資格情報を失った場合のアカウントの復旧」を参照してください。

注: どの復旧方法も使用できない場合は、アカウントへのアクセスが完全に失われています。 ただし、ロックされたアカウントに関連付けられているメール アドレスのリンクを解除することはできます。 リンクを解除したメール アドレスは、その後新規または既存のアカウントにリンクできます。 詳細については、「ロックされたアカウントからメール アドレスのリンクを解除する」を参照してください。

認証が何度も失敗するようであれば、スマートフォンのクロックをモバイルプロバイダと同期してみてください。 多くの場合、タイムゾーンを指定するのではなく、スマートフォンのクロックの「自動設定」オプションをオンにすることになります。

参考資料