Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Enterprise でセキュリティ設定のポリシーを適用する

Enterprise の Organization 内のセキュリティ設定を管理するようにポリシーを適用することも、各 Organization でポリシーを設定することもできます。

Who can use this feature

Enterprise owners can enforce policies for security settings in an enterprise.

Enterprise でのセキュリティ設定のポリシーについて

ポリシーを適用して、GitHub Enterprise Cloud で Enterprise が所有する Organization のセキュリティ設定を制御できます。 既定では、Organization の所有者はセキュリティ設定を管理できます。

Enterprise で Organization に対して 2 要素認証を必須にする

Enterprise 所有者は、Enterprise が所有するすべての組織の Organization メンバー、課金マネージャー、外部コラボレーターに対して、ユーザー アカウントをセキュリティで保護するために 2 要素認証を使用することを要求できます。

Enterprise が所有するすべての Organization で 2 要素認証を要求する前に、所有者自身のアカウントの 2 要素認証を有効にする必要があります。 詳細については、「2 要素認証 (2FA) を使用したアカウントのセキュリティ保護」を参照してください。

警告:

  • Enterprise で 2 要素認証を要求すると、Enterprise が所有するすべての Organization 内のメンバー、外部コラボレーター、支払いマネージャー (ボットアカウントを含む) で、2 要素認証を使わないものは、Organization から削除され、そのリポジトリにアクセスできなくなります。 Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization から削除されてから 3 か月以内にユーザーが自分のアカウントで 2 要素認証を有効にすれば、そのユーザーのアクセス特権と設定を復帰できます。 詳細については、「Oraganization の以前のメンバーを復帰させる」を参照してください。
  • 2 要素認証の要求を有効にした後、その Enterprise アカウントで所有されるすべての Organization の所有者、メンバー、支払いマネージャー、または外部コラボレーターが、各自のアカウントで 2 要素認証を無効にすると、Organization から自動的に削除されます。
  • 2 要素認証を要求するエンタープライズに所有者が 1 人しかいない場合は、エンタープライズに対する 2 要素認証の要求を無効にしない限り、所有者のユーザー アカウントの 2 要素認証を無効にすることはできません。

2 要素認証の使用を義務化する前に、Organization のメンバー、外部コラボレーター、支払いマネージャーに通知をして、各自に自分のアカウントで 2 要素認証をセットアップしてもらってください。 Organization のオーナーは、メンバーと外部コラボレーターがすでに 2 要素認証を使用しているかどうかを、各 Organization の [People] ページで確認できます。 詳細については、「組織内のユーザーが 2 要素認証を有効にしているかどうかの表示」を参照してください。

  1. GitHub.com の右上の自分のプロファイル写真をクリックし、 [自分の Enterprise] をクリックします。 GitHub Enterprise Cloud のプロファイル写真のドロップダウン メニューの [自分の Enterprise]

  2. Enterpriseのリストで、表示したいEnterpriseをクリックしてください。 自分の Enterprise のリストの Enterprise の名前

  3. エンタープライズ アカウントのサイドバーで、 [設定] をクリックします。 エンタープライズ アカウントのサイドバー内の [設定] タブ

  4. 左サイドバーで、 [認証のセキュリティ] をクリックします。 [Enterprise アカウント設定] サイドバーの **[セキュリティ]** タブ

  5. [Two-factor authentication] で、設定変更に関する情報を確認します。 必要に応じて、設定を変更する前にエンタープライズ アカウントのすべての組織の現在の構成を確認するには、 [View your organizations' current configurations](組織の現在の構成の表示) をクリックします。  ビジネス内の組織の現在のポリシー構成を表示するリンク

  6. [2 要素認証] で、 [会社のすべての Organizations に 2 要素認証を要求する] をオンにして、 [保存] をクリックします。 2 要素認証を要求するチェックボックス

  7. メッセージが表示されたら、Enterprise が所有する Organization から削除されるメンバーと外部コラボレーターに関する情報を読みます。 変更を確定するには、Enterprise の名前を入力して、 [メンバーを削除し、2 要素認証を必須にする] をクリックします。 [2 要素の強制を確認する] ボックス

  8. Enterprise によって所有される Organization から削除されるメンバーまたは外部コラボレーターがいる場合、Organization への元の権限とアクセス権を復帰するための招待状を、それらのユーザーに送信することをお勧めします。 彼らが招待状を受け取ることができるようにするには、まず各ユーザーが 2 要素認証を有効にする必要があります。

Enterprise の SSH 証明機関を管理する

SSH 証明機関 (CA) を使うと、Enterprise が所有するすべての Organization のメンバーに、指定した SSH 証明書を使ってその Organization のリポジトリにアクセスするのを許可できます。 SSHがリポジトリで無効になっていなければ、Organizationのリソースにメンバーがアクセスする際に、SSH証明書を使わなければならないようにすることができます。 詳細については、「SSH 認証局について」を参照してください。

各クライアント証明書を発行する際には、その証明書がどのGitHub Enterprise Cloudユーザー用かを示すエクステンションを含める必要があります。 詳細については、「SSH 認証局について」を参照してください。

SSH認証局を追加する

Enterprise に SSH 証明書が必要な場合、Enterprise メンバーは SSH 経由の Git 操作に特別な URL を使用する必要があります。 詳細については、「SSH 認証局について」を参照してください。

  1. GitHub.com の右上の自分のプロファイル写真をクリックし、 [自分の Enterprise] をクリックします。 GitHub Enterprise Cloud のプロファイル写真のドロップダウン メニューの [自分の Enterprise]

  2. Enterpriseのリストで、表示したいEnterpriseをクリックしてください。 自分の Enterprise のリストの Enterprise の名前

  3. エンタープライズ アカウントのサイドバーで、 [設定] をクリックします。 エンタープライズ アカウントのサイドバー内の [設定] タブ

  4. 左サイドバーで、 [認証のセキュリティ] をクリックします。 [Enterprise アカウント設定] サイドバーの **[セキュリティ]** タブ 1. [SSH 認証局] の右側にある [新しい CA] をクリックします。 [新しい CA] ボタン

  5. "Key(キー)"の下で、公開SSHキーを貼り付けてください。 CA を追加する [キー] フィールド

  6. [CA の追加] をクリックします。 1. 必要に応じて、メンバーに SSH 証明書の使用を要求するには、 [SSH 証明書を要求する] を選択し、 [保存] をクリックします。 [SSH 証明書を要求する] チェックボックスと [保存] ボタン

    注: SSH 証明書を要求する場合、その要件は承認されたサード パーティ統合や GitHub Actions や Codespaces などの GitHub 機能には適用されません。それらは GitHub エコシステム内の信頼できる環境です。

SSH認証局を削除する

CAを削除すると、元に戻すことはできません。 同じCAを使用したくなった場合には、そのCAを再びアップロードする必要があります。

  1. GitHub.com の右上の自分のプロファイル写真をクリックし、 [自分の Enterprise] をクリックします。 GitHub Enterprise Cloud のプロファイル写真のドロップダウン メニューの [自分の Enterprise]

  2. Enterpriseのリストで、表示したいEnterpriseをクリックしてください。 自分の Enterprise のリストの Enterprise の名前

  3. エンタープライズ アカウントのサイドバーで、 [設定] をクリックします。 エンタープライズ アカウントのサイドバー内の [設定] タブ

  4. 左サイドバーで、 [認証のセキュリティ] をクリックします。 [Enterprise アカウント設定] サイドバーの **[セキュリティ]** タブ 1. [SSH 認証局] で、削除する CA の右側にある [削除] をクリックします。 [削除] ボタン

  5. 警告を読み、 [わかりました。この CA を削除してください] をクリックします。 削除の確認ボタン

認証されていないユーザーに対する SSO の管理

注: 現在、サインインへのユーザーの自動リダイレクトは Enterprise Managed Users のベータ版であり、変更される可能性があります。

Enterprise で Enterprise Managed Users を使用している場合は、認証されていないユーザーが Enterprise のリソースにアクセスしようとしたときに表示される内容を選ぶことができます。 Enterprise Managed Users の詳しい情報については、「Enterprise Managed Users について」を参照してください。

既定では、プライベート リソースの存在を隠すために、認証されていないユーザーがお客様の Enterprise にアクセスしようとすると、GitHub に 404 エラーが表示されます。

開発者の混乱を防ぐために、ID プロバイダー (IdP) を介してユーザーがシングル サインオン (SSO) に自動的にリダイレクトされるように、この動作を変更できます。 自動リダイレクトを有効にすると、Enterprise のリソースのいずれかの URL にアクセスするすべてのユーザーは、リソースが存在することを確認できます。 しかし、リソースを確認できるのは、IdP で認証した後に適切なアクセス権を持っている場合のみです。

注: ユーザーが Enterprise のいずれかのリソースにアクセスしようとしたときに個人アカウントにサインインすると、自動的にサインアウトされ、SSO にリダイレクトされ、managed user account にサインインすることになります。 詳しくは、「複数のアカウントの管理」をご覧ください。

  1. GitHub.com の右上の自分のプロファイル写真をクリックし、 [自分の Enterprise] をクリックします。 GitHub Enterprise Cloud のプロファイル写真のドロップダウン メニューの [自分の Enterprise]

  2. Enterpriseのリストで、表示したいEnterpriseをクリックしてください。 自分の Enterprise のリストの Enterprise の名前

  3. エンタープライズ アカウントのサイドバーで、 [設定] をクリックします。 エンタープライズ アカウントのサイドバー内の [設定] タブ

  4. 左サイドバーで、 [認証のセキュリティ] をクリックします。 [Enterprise アカウント設定] サイドバーの **[セキュリティ]** タブ

  5. [シングル サインオン設定] で、 [ユーザーをサインインに自動的にリダイレクトする] を選択または選択解除します。

    ユーザーをサインインに自動的にリダイレクトするチェックボックス

参考資料