GitHub Enterprise Cloud では、2 番目の形態の認証は、モバイル デバイス上のアプリケーションで生成されたまたはテキスト メッセージ (SMS) で送信されたコードです。 2FA を有効にすると、誰かが GitHub.com 上のアカウントにサインインしようとするたびに、GitHub Enterprise Cloud によって認証コードが生成されます。 本人のアカウントにサインインできるのは、パスワードを知っていて、本人の携帯電話で認証コードにもアクセスできる方だけです。
2FA を構成した後、時間ベースのワンタイム パスワード (TOTP) モバイル アプリ を使用するか、テキスト メッセージを使用して、指紋リーダーや Windows Hello などのセキュリティ キーを追加できます。 セキュリティキーを使用した認証を可能にする技術は、WebAuthnと呼ばれます。 WebAuthnはU2Fの後継であり、現代的なすべてのブラウザーで動作します。 詳細については、「WebAuthn」と使用できるかに関するページを参照してください。
セキュリティ キーに加えて、TOTP モバイル アプリまたはテキスト メッセージを構成した後、2FA に GitHub Mobile を使用することもできます。 GitHub Mobile では、公開キー暗号を使ってアカウントをセキュリティで保護しているので、2 番目の要素として GitHub Mobile へのサインインに使ったモバイル デバイスを使用できます。
2 要素認証の認証情報にアクセスできなくなった場合に備えて、追加のリカバリ方法を設定することもできます。 2FA の設定の詳細については、「2 要素認証を設定する」と「2 要素認証リカバリ方法を設定する」を参照してください。
注: どの復旧方法も使用できない場合は、アカウントへのアクセスが完全に失われています。 ただし、ロックされたアカウントに関連付けられているメール アドレスのリンクを解除することはできます。 リンクを解除したメール アドレスは、その後新規または既存のアカウントにリンクできます。 詳しくは、「ロックされたアカウントからメール アドレスのリンクを解除する」を参照してください。
アカウントの安全のため、GitHub Enterprise Cloud でだけでなく、2FA をサポートする他の Web サイトやアプリでも、2FA を有効にすることを強くお勧めします。 2FA が GitHub Enterprise Cloud および GitHub Desktop にアクセスできるようにすることができます。
詳しくは、「2 要素認証を利用した GitHub へのアクセス」を参照してください。
2 要素認証のリカバリコード
2要素認証を設定する際には、2FAリカバリコードをダウンロードして保存することになります。 電話が使えなくなった場合は、リカバリコードを使ってGitHub Enterprise Cloudに認証を受けることができます。 詳細については、「2 要素認証クレデンシャルをなくした際のアカウントの回復」を参照してください。
警告: 2 要素認証の認証情報をなくしたり、アカウントのリカバリ方法が利用できなくなったりした場合、セキュリティ上の配慮から、GitHub Enterprise Cloud サポートでは 2 要素認証が有効になっているアカウントへのアクセスはリストアできないことがあります。 詳細については、「2 要素認証クレデンシャルをなくした際のアカウントの回復」を参照してください。
Organization で 2 要素認証を要求する
組織の所有者は、その組織のメンバー、課金マネージャー、および外部のコラボレーターが個人アカウントを保護するために 2 要素認証を使うことを要求できます。 詳しくは、「Organization で 2 要素認証を要求する」を参照してください。