Skip to main content
ドキュメントへの更新が頻繁に発行されており、このページの翻訳はまだ行われている場合があります。 最新の情報については、「英語のドキュメント」を参照してください。

2 要素認証を利用した GitHub へのアクセス

2FA を有効にすると、GitHub にサインインするときに、2FA 認証コードとパスワードを入力するように求められます。

2 要素認証 (2FA) を有効にすると、ブラウザーから GitHub にアクセスするときに第 2 の要素を使用する必要があります。 最初に 2FA を構成すると、アカウントの 2FA の方法が正しく設定されていることを確認するために、アカウントは 28 日間の検査期間に入ります。 28 日以内に 2FA を正常に実行することで、検査期間を終了できます。 28 日以内に認証しなかった場合は、既存の GitHub.com セッションのいずれかの内で 2FA を実行するように求められます。 2FA を実行して 28 日目の検査に合格できない場合は、指定されたショートカットを使って 2FA の設定を再構成し、GitHub.com へのアクセスを保持してください。 詳しくは、「2 要素認証を設定する」を参照してください。

API やコマンド ラインなど、他の方法を使って GitHub にアクセスする場合は、トークン、アプリケーション、または SSH キーを使って認証します。 詳しくは、「GitHub への認証方法について」を参照してください。

Web サイトにサインインするときに 2FA を実行する

パスワードを使用して GitHub にサインインしたら、認証コードを指定するか、GitHub Mobile で通知をタップするか、セキュリティ キーを使用して 2FA を実行する必要があります。

GitHub が 2FA 認証コードの入力を再度求めるのは、ログアウトした場合、新しいデバイスを使う場合、機密性の高いアクションを実行する場合、またはセッションが期限切れになった場合のみです。 機密性の高いアクションの 2FA について詳しくは、「Sudo モード」を参照してください。

TOTP アプリケーションでのコード生成

スマートフォン上の TOTP アプリケーションを使用して 2 要素認証をセットアップすることにした場合は、いつでも GitHubのための認証コードを生成できます。 多くの場合、アプリケーションを起動するだけで新しいコードが生成されます。 個別の手順についてはアプリケーションのドキュメンテーションを参照してください。

2 要素認証を設定した後に認証アプリケーションを削除した場合は、アカウントにアクセスするために復旧コードを入力する必要があります。 多くの TOTP アプリでは、クラウドでの認証コードのセキュリティで保護されたバックアップがサポートされており、デバイスにアクセスできなくなった場合に復元できます。 詳しくは、「2 要素認証クレデンシャルをなくした際のアカウントの回復」を参照してください。

セキュリティ キーの使用

アカウントに対してセキュリティ キーを設定していて、ブラウザーでセキュリティ キーがサポートされている場合は、それを使ってサインインを完了できます。

  1. ユーザー名とパスワードを使用して、ブラウザーから GitHub にサインインします。
  2. 物理的なセキュリティ キーを使う場合は、それがデバイスに接続されていることを確認してください。
  3. オペレーティング システムからセキュリティ キー プロンプトをトリガーするには、[Use security key] (セキュリティ キーの使用) を選択します。
  4. プロンプトで適切なオプションを選択します。 セキュリティ キーの構成によっては、PIN を入力したり、生体認証プロンプトを完了したり、物理的なセキュリティ キーを使用したりする場合があります。

テキストメッセージの受信

テキストメッセージで 2 要素認証をセットアップする場合、GitHubは認証コードが記されたテキストメッセージを送信します。

GitHub Mobile を使用した検証

GitHub Mobile にインストールしてサインインしている場合は、2 要素認証に対して GitHub Mobile で認証することを選択できます。

  1. ユーザー名とパスワードを使用して、ブラウザーで GitHub にサインインします。

  2. GitHub によって、サインインの試行を確認するためのプッシュ通知が送信されます。 プッシュ通知を開くか、GitHub Mobile アプリを開くと、このサインイン試行の承認または拒否を求めるプロンプトが表示されます。

    注意: このプロンプトでは、サインインするブラウザー内に表示される 2 桁の番号を入力することが必要になる場合があります。

    • GitHub Mobile を使用してログイン試行を承認すると、ブラウザーは自動的にサインイン試行を完了します。
    • サインイン試行を拒否すると、認証が終了できなくなります。 詳細については、「アカウントとデータを安全に保つ」を参照してください。

コマンドラインでの 2 要素認証の使用

2FA を有効にすると、コマンド ラインを介した GitHub への認証に影響が生じるおそれがあります。 お使いの認証方法が影響を受けるかどうかを確認するには、以下のセクションを参照してください。

Git Credential Manager を使用したコマンド ラインでの認証

Git Credential Manager は、Windows、macOS、Linux で実行されるセキュリティで保護された Git 資格情報ヘルパーです。 Git 資格情報ヘルパーの詳細については、Pro Git ブックで「繰り返しの回避」を参照してください。

セットアップ手順は、コンピューターのオペレーティング システムによって異なります。 詳細については、GitCredentialManager/git-credential-manager リポジトリの「ダウンロードとインストール」を参照してください。

HTTPS を利用したコマンドラインでの認証

personal access token を作成する必要があります。これは、コマンド ラインで HTTPS の URL を使って GitHub に対する認証を行うときに、パスワードとして使います。

コマンド ラインでユーザー名とパスワードを求められたら、GitHub のユーザー名と personal access token を入力します。 コマンド ライン プロンプトでは、パスワードの入力が必要なときに personal access token を入力するように指示されることはありません。

詳しくは、「個人用アクセス トークンの作成」を参照してください。

SSH を利用したコマンドラインでの認証

2 要素認証を有効化しても、コマンドライン上で SSH URL を使って GitHub の認証を受けるやり方は変わりません。 SSH キーの設定と使用について詳しくは、「SSH を使用した GitHub への接続」を参照してください。

Subversion を使ったリポジトリへのアクセスでの 2 要素認証の利用

: Subversion のサポートは、2024 年 1 月 8 日に GitHub から削除されます。 2024 年 1 月 8 日以降の GitHub Enterprise Server の今後のリリースでも、Subversion のサポートが削除されます。 詳細については、GitHub ブログを参照してください。

Subversion 経由でリポジトリにアクセスするときは、パスワードを入力するのではなく personal access token を入力する必要があります。 詳しくは、「個人用アクセス トークンの作成」を参照してください。

トラブルシューティング

2 要素認証のクレデンシャルを利用できなくなった場合、アカウントに再びアクセスするためには、リカバリコードを使用するか、その他のリカバリ方法 (セットアップ済みである場合) を使用できます。 詳しくは、「2 要素認証クレデンシャルをなくした際のアカウントの回復」を参照してください。

注: どの復旧方法も使用できない場合は、アカウントへのアクセスが完全に失われています。 ただし、ロックされたアカウントに関連付けられているメール アドレスのリンクを解除することはできます。 リンクを解除したメール アドレスは、その後新規または既存のアカウントにリンクできます。 詳しくは、「ロックされたアカウントからメール アドレスのリンクを解除する」を参照してください。

認証が何度も失敗するようであれば、スマートフォンのクロックをモバイルプロバイダと同期してみてください。 多くの場合、タイムゾーンを指定するのではなく、スマートフォンのクロックの「自動設定」オプションをオンにすることになります。

参考資料