2 要素認証を設定する

複数のオプションから選択して、アカウントの 2 番目の認証方法を追加できます。

モバイルアプリまたはテキストメッセージを使って、2 要素認証を設定できます。 また、セキュリティキーを追加することも可能です。

2 要素認証の設定には、時間ベースのワンタイムパスワード (TOTP) アプリケーションを使うことを強くおすすめします。TOTP アプリケーションは、特に米国外において、SMS より信頼性があります。TOTP アプリは、クラウド内にある認証コードのセキュアなバックアップをサポートしており、デバイスにアクセスできなくなった場合に回復できます。

警告:

  • 2 要素認証が必要なメンバー、支払いマネージャー、または Organization のプライベートリポジトリへの外部コラボレーターは、2 要素認証を無効化する前に GitHub.com で Organization から離脱する必要があります。
  • 2 要素認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要素認証を再有効化し、Organization オーナーに連絡します。

If you're a member of an enterprise with managed users, you cannot configure 2FA for your managed user account. 2FA should be configured through your identity provider.

TOTP モバイルアプリを使って 2要素認証を設定する

時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 以下のような、クラウドベースの TOTP アプリの利用をおすすめします:

参考: 複数のデバイスで TOTP により認証を設定するには、セットアップ時に、QR コード を各デバイスで同時にスキャンします。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から 2 要素認証を再設定する必要があります。

  1. TOTP アプリをダウンロードします。
  2. 任意のページの右上で、プロフィール画像をクリックし、続いてSettings(設定)をクリックしてください。 ユーザバーの [Settings(設定)] アイコン
  3. 左のサイドバーでAccount security(アカウントのセキュリティ)をクリックしてください。 ユーザアカウントのセキュリティ設定
  4. "Two-factor authentication(2要素認証)"の下でEnable two-factor authentication(2要素認証の有効化)をクリックしてください。 2要素認証の有効化のオプション
  5. Under "Two-factor authentication", select Set up using an app and click Continue.
  6. Under "Authentication verification", do one of the following:
    • QR コードを、モバイルデバイスのアプリでスキャンする。 スキャン後、アプリは GitHub で入力する 6 桁の数字を表示します。
    • If you can't scan the QR code, click enter this text code to see a code that you can manually enter in your TOTP app instead. [enter this code] をクリック
  7. The TOTP mobile application saves your account on GitHub.com and generates a new authentication code every few seconds. On GitHub, type the code into the field under "Enter the six-digit code from the application". If your recovery codes are not automatically displayed, click Continue. TOTP enter code field
  8. "Save your recovery codes(リカバリコードの保存)"の下で、Download(ダウンロード)をクリックして、リカバリコードをデバイスにダウンロードしてください。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な場所に保存しておいてください。 ダウンロードするリカバリコードのリスト
  9. 2要素リカバリコードを保存したら、 I have saved my recovery codes(リカバリコードを保存しました)をクリックして、アカウントの2要所認証を有効化してください。
  10. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

テキストメッセージを使って 2 要素認証を設定する

TOTP モバイルアプリを使って認証できない場合は、SMS メッセージで認証できます。 フォールバックデバイスのために、別の番号を提供することも可能です。 主に使うデバイスにもリカバリコードにもアクセスできなくなった場合、バックアップの SMS 番号でアカウントにアクセスできます。

この方法を使う前に、テキストメッセージが受信できることを確認してください。 携帯電話の料金がかかる場合があります。

警告: 2 要素認証には、SMS ではなく TOTP アプリケーションを使うことを強くおすすめします。 GitHub は、SMS メッセージの送信をサポートしていない国があります。 テキストメッセージによる認証を設定する前に、SMS による認証を GitHub がサポートしている国のリストを確認してください。 詳細は「SMS 認証がサポートされている国」を参照してください。

  1. 任意のページの右上で、プロフィール画像をクリックし、続いてSettings(設定)をクリックしてください。 ユーザバーの [Settings(設定)] アイコン

  2. 左のサイドバーでAccount security(アカウントのセキュリティ)をクリックしてください。 ユーザアカウントのセキュリティ設定

  3. "Two-factor authentication(2要素認証)"の下でEnable two-factor authentication(2要素認証の有効化)をクリックしてください。 2要素認証の有効化のオプション

  4. Under "Two-factor authentication", select Set up using SMS and click Continue.

  5. Under "Authentication verification", select your country code and type your mobile phone number, including the area code. 入力した情報が正しいことを確認してから、[Send authentication code] をクリックします。

    2 要素認証 SMS 画面

  6. セキュリティコードが書かれたテキストメッセージが送信されます。 On GitHub, type the code into the field under "Enter the six-digit code sent to your phone" and click Continue.

    [2FA SMS continue] フィールド

  7. "Save your recovery codes(リカバリコードの保存)"の下で、Download(ダウンロード)をクリックして、リカバリコードをデバイスにダウンロードしてください。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な場所に保存しておいてください。 ダウンロードするリカバリコードのリスト

  8. 2要素リカバリコードを保存したら、 I have saved my recovery codes(リカバリコードを保存しました)をクリックして、アカウントの2要所認証を有効化してください。

  9. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

セキュリティキーを使って 2 要素認証を設定する

モバイルアプリケーションあるいはテキストメッセージを使って2FAを設定した後、指紋リーダーやWindows Helloのようなセキュリティキーを追加できます。 セキュリティキーを使用した認証を可能にする技術は、WebAuthnと呼ばれます。 WebAuthnはU2Fの後継であり、現代的なすべてのブラウザーで動作します。 詳しい情報については「WebAuthn」及び「使えますか」を参照してください。

ほとんどのデバイスとブラウザでは、USB または NFC を介して物理セキュリティキーを使用できます。 一部のブラウザでは、デバイス上の指紋リーダー、顔認識、またはパスワード/ PIN をセキュリティキーとして使用できます。

セキュリティキーによる認証は、TOTP アプリケーションまたはテキストメッセージによる認証の二次的な方法です。 セキュリティキーをなくした場合でも、モバイルデバイスのコードを使ってサインインできます。

  1. TOTP モバイルアプリまたは SMS 経由で、あらかじめ 2 要素認証を設定しておく必要があります。
  2. コンピュータに WebAuthn 準拠のセキュリティキーが挿入されていることを確認してください。
  3. 任意のページの右上で、プロフィール画像をクリックし、続いてSettings(設定)をクリックしてください。 ユーザバーの [Settings(設定)] アイコン
  4. 左のサイドバーでAccount security(アカウントのセキュリティ)をクリックしてください。 ユーザアカウントのセキュリティ設定
  5. [Security keys] の隣にある [Add] をクリックします。 セキュリティキーの追加オプション
  6. [Security keys] で、[Register new security key] をクリックします。 新しいセキュリティキーを登録する
  7. セキュリティキーのニックネームを入力して、[Add] をクリックします。 セキュリティキーにニックネームを付ける
  8. お手持ちのセキュリティキーのドキュメンテーションに従い、セキュリティキーをアクティベートします。 セキュリティキーのプロンプト
  9. リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 アカウントにアクセスできなくなった場合、リカバリコードを使ってアカウントへのアクセスを回復できます。 詳しい情報については2FA クレデンシャルをなくした際のアカウントの回復を参照してください。 [Download recovery codes] ボタン
  10. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

参考リンク

このドキュメントは役立ちましたか?

プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?