注: 2023 年 3 月から 2023 年末まで、GitHub では段階的に、GitHub.com でコードを投稿するすべてのユーザーに、1 つ以上の形式の 2 要素認証 (2FA) を有効にすることをお願いします。 該当するグループに属してるユーザーは、そのグループが登録対象として選択されると通知メールを受け取り、45 日間の 2FA 登録期間が開始されて、GitHub.com での 2FA への登録を求めるバナーが表示されます。 通知を受け取らないユーザーは、2FA を有効にする必要があるグループには含まれませんが、有効にすることを強くお勧めします。
2FA 登録のロールアウトについて詳しくは、こちらのブログ記事をご覧ください。
モバイル アプリまたはテキスト メッセージを使って、2 要素認証 (2FA) を構成することができます。 また、セキュリティキーを追加することも可能です。
2FA を構成する時間ベースのワンタイム パスワード (TOTP) アプリケーションと、バックアップ方法として SMS ではなくセキュリティ キーを使うことをお勧めします。 特に米国外の場所では、TOTP アプリケーションの方が SMS よりも信頼性が高くなります。を使うことをお勧めします。 多くの TOTP アプリでは、クラウドでの認証コードのセキュリティで保護されたバックアップがサポートされており、デバイスにアクセスできなくなった場合に復元できます。
2FA を構成した後、アカウントは 28 日間の検査期間に入ります。 その 28 日以内に 2FA を正常に実行すると、検査期間を終了できます。 それ以外の場合は、28 日目に既存の GitHub.com セッションで 2FA を実行するように求められます。 2FA を実行して検査に合格できない場合は、指定されたショートカットを使って 2FA の設定を再構成し、GitHub.com へのアクセスを保持する必要があります。
マネージド ユーザーを含む Enterprise のメンバーである場合、セットアップ ユーザーとしてサインインした場合を除き、あなたの マネージド ユーザー アカウント アカウントに 2 要素認証を構成することはできません。 セットアップ ユーザー以外のユーザーの場合、管理者は ID プロバイダー (IdP) 上で 2 要素認証を構成する必要があります。
警告:
- 2 要素認証が必要な Organization のプライベート リポジトリに対してメンバー、支払いマネージャー、または外部コラボレーターである場合、GitHub.com 上で 2 要素認証を無効にする前に Organization から離脱する必要があります。
- 2 要素認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要素認証を再有効化し、Organization オーナーに連絡します。
注: 2FA を完全に無効にせずに 2FA 設定を再構成できるため、回復コードと 2FA を必要とする組織のメンバーシップの両方を保持できます。
TOTP モバイルアプリを使って 2要素認証を設定する
時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 これらのアプリは、スマートフォンまたはデスクトップにダウンロードできます。 クラウドベースの TOTP アプリを使うことをお勧めします。 GitHub は、TOTP アプリに関してはアプリに依存しないため、任意の TOTP アプリを自由に選択できます。 ブラウザーでTOTP app
を検索するだけで、さまざまなオプションが見つかります。 また、好みに合わせてfree
やopen source
のようなキーワードを追加して検索を絞り込むこともできます。
ヒント: 複数のデバイスで TOTP 経由で認証を構成するには、セットアップ時に、各デバイスを同時に使用して QR コードをスキャンするか、 TOTPのシークレットである "setup key"を保存します。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から TOTP アプリを再設定する必要があります。
-
お使いの携帯電話またはデスクトップにお好きな TOTP アプリをダウンロードします。
-
任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。
-
サイドバーの [セキュリティ] セクションで、[ パスワードと認証] をクリックします。
-
ページの [2 要素認証] セクションで、 [2 要素認証を有効にする] を選びます。
-
[認証アプリのセットアップ] で、次のいずれかの操作を行います。
- QR コードを、モバイルデバイスのアプリでスキャンする。 スキャン後、アプリは GitHub Enterprise Cloud で入力する 6 桁の数字を表示します。
- QR コードをスキャンできない場合は、 セットアップ キー をクリックして、代わりに TOTP アプリに手動で入力できる TOTP シークレットのコードを表示します。
-
TOTP アプリケーションによって GitHub.com にアカウントが保存され、数秒ごとに新しい認証コードが生成されます。 GitHub Enterprise Cloud 上で、[Verify the code from the app] (アプリからコードを確認する) の下にあるフィールドにこのコードを入力します。 1. [リカバリ コードの保存] で、 [ダウンロード] をクリックしてリカバリ コードをデバイスにダウンロードします。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な場所に保存しておいてください。
-
2 要素リカバリ コードを保存したら、 [リカバリ コードを保存しました] をクリックして、アカウントの 2 要所認証を有効化してください。
-
必要に応じて、アカウント ロックアウトのリスクを軽減するように、追加の 2FA メソッドを構成できます。 追加の各方法を構成する方法について詳しくは、「GitHub Mobile を使用した 2 要素認証の構成」および「セキュリティ キーを使用した 2 要素認証の構成」を参照してください。
TOTP アプリを手動でセットアップし、QR コードでエンコードされたパラメーターを必要とする場合は、次のようになります:
- 型:
TOTP
- ラベル:
GitHub:<username>
GitHub 上で<username>
があなたのハンドルである場合 (例:monalisa
) - シークレット: これはエンコードされたセットアップ キーです。構成中に"setup key" をクリックすると表示されます
- 発行者:
GitHub
- アルゴリズム: 既定の SHA1 が使用されます
- 数字: 既定値の 6 が使用されます
- 既定の時間は 30 (秒) です
テキストメッセージを使って 2 要素認証を設定する
TOTP アプリを構成できない場合は、電話番号を登録して SMS メッセージを受信することもできます。
この方法を使う前に、テキストメッセージが受信できることを確認してください。 携帯電話の料金がかかる場合があります。
警告: 2 要素認証に SMS ではなく TOTP アプリケーション、バックアップ方法として SMS ではなくセキュリティ キーを使うことを強くお勧めします。 GitHub Enterprise Cloud は、SMS メッセージの送信をサポートしていない国があります。 テキストメッセージによる認証を設定する前に、SMS による認証を GitHub Enterprise Cloud がサポートしている国のリストを確認してください。 詳細については、「SMS 認証がサポートされている国」を参照してください。
-
任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。
-
サイドバーの [セキュリティ] セクションで、[ パスワードと認証] をクリックします。
-
ページの [2 要素認証] セクションで、 [2 要素認証を有効にする] を選びます。
-
ページの下部の [SMS authentication] (SMS 認証) の横にある [Select] (選択) をクリックします。
-
スパムや迷惑行為から保護するのに役立つ CAPTCHA チャレンジを完了します。
-
[SMS 認証の設定] で国番号を選び、市外局番も含めて携帯電話番号を入力します。 情報が正しければ、 Send authentication code をクリックします。
-
セキュリティコードが書かれたテキストメッセージが送信されます。 GitHub Enterprise Cloud 上で、[Verify the code sent to your phone] (電話に送信されたコードを確認する) の下にあるフィールドにコードを入力し、 [Continue] (続行) をクリックします。
- 入力した電話番号を編集する必要がある場合は、別の CAPTCHA チャレンジを完了する必要もあります。
-
[リカバリ コードの保存] で、 [ダウンロード] をクリックしてリカバリ コードをデバイスにダウンロードします。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な場所に保存しておいてください。
-
2 要素リカバリ コードを保存したら、 [リカバリ コードを保存しました] をクリックして、アカウントの 2 要所認証を有効化してください。
-
必要に応じて、アカウント ロックアウトのリスクを軽減するように、追加の 2FA メソッドを構成できます。 追加の各方法を構成する方法について詳しくは、「GitHub Mobile を使用した 2 要素認証の構成」および「セキュリティ キーを使用した 2 要素認証の構成」を参照してください。
セキュリティキーを使って 2 要素認証を設定する
2FA を構成した後、時間ベースのワンタイム パスワード (TOTP) モバイル アプリ を使用するか、テキスト メッセージを使用して、指紋リーダーや Windows Hello などのセキュリティ キーを追加できます。 セキュリティキーを使用した認証を可能にする技術は、WebAuthnと呼ばれます。 WebAuthnはU2Fの後継であり、現代的なすべてのブラウザーで動作します。 詳細については、「WebAuthn」と使用できるかに関するページを参照してください。
注: 必要に応じて、アカウントにパスキーを追加できます。 パスキーはセキュリティ キーに似ています。 ただし、パスキーはパスワードと 2FA の両方の要件を満たすので、1 つの手順でアカウントにサインインできます。 パスキーの対象となる 2FA のセキュリティ キーを既に構成している場合は、パスキーの登録中にセキュリティ キーをパスキーにアップグレードするように求められる場合があります。 詳しくは、「パスキーの概要」を参照してください。
パスキーはパブリック ベータ版であり、変更される可能性があります。
ほとんどのデバイスとブラウザでは、USB または NFC を介して物理セキュリティキーを使用できます。 ほとんどのブラウザーでは、デバイス上の指紋リーダー、顔認識、またはパスワードと PIN もセキュリティ キーとして使用できます。
アカウントのセキュリティ キーの登録は、TOTP アプリケーションまたはテキスト メッセージを使って 2FA を有効にした後に使用できます。 セキュリティキーをなくした場合でも、モバイルデバイスのコードを使ってサインインできます。
-
TOTP モバイル アプリまたは SMS を介して、あらかじめ 2 要素認証を構成しておく必要があります。
-
WebAuthn 互換のセキュリティ キーがデバイスに挿入されていること、または Windows Hello、Face ID、Touch ID などの認証システムがデバイスに組み込まれていることを確認します。 ほとんどのコンピューター、電話、タブレットは、物理的なセキュリティ キーに代わる使いやすいものとしてこれをサポートしています。
-
任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。
-
サイドバーの [セキュリティ] セクションで、[ パスワードと認証] をクリックします。
-
[Security keys](セキュリティ キー) の横にある Add をクリックします。
-
[Security keys](セキュリティ キー) の下にある [Register new security key](新しいセキュリティ キーの登録) をクリックします。
-
セキュリティ キーのニックネームを入力して、 Add をクリックします。
-
セキュリティ キーのドキュメントに従って、セキュリティ キーをアクティブにします。 デバイスに組み込まれている認証システムを使う場合は、オペレーティング システムのアクティブ化手順に従ってください。 お使いのオペレーティング システムとブラウザーによっては、デバイスの認証システムにアクセスするために、
Face
、PIN
、built-in sensor
などのオプションを選ぶ必要があります。 -
リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 詳しくは、「2 要素認証リカバリ方法を設定する」を参照してください。
GitHub Mobile を使った 2 要素認証の構成
Web ブラウザーで GitHub アカウントにサインインするときに、2 要素認証に GitHub Mobile を使うことができます。 GitHub Mobile を使った 2 要素認証は TOTP を利用せず、代わりに公開キー暗号化を使ってアカウントをセキュリティで保護します。
TOTP アプリケーションまたは SMS を構成した後は、GitHub Mobile を使って認証することもできます。 今後、GitHub Mobile にアクセスできなくなった場合でも、セキュリティ キーまたは TOTP アプリケーションを使ってサインインすることができます。
- TOTP モバイル アプリまたは SMS を介して 2 要素認証をあらかじめ構成している必要があります。
- GitHub Mobile をインストールします。
- GitHub Mobile から GitHub Enterprise Cloud アカウントにサインインします。
サインイン後は、デバイスを 2 要素認証に使用できるようになります。