Skip to main content

Configuring two-factor authentication

You can choose among multiple options to add a second source of authentication to your account.

You can configure two-factor authentication using a mobile app or via text message. You can also add a security key.

We strongly recommend using a time-based one-time password (TOTP) application to configure 2FA. TOTP applications are more reliable than SMS, especially for locations outside the United States. TOTP apps support the secure backup of your authentication codes in the cloud and can be restored if you lose access to your device.

Warning:

  • If you're a member, billing manager, or outside collaborator to a private repository of an organization that requires two-factor authentication, you must leave the organization before you can disable 2FA on GitHub.com.
  • If you disable 2FA, you will automatically lose access to the organization and any private forks you have of the organization's private repositories. To regain access to the organization and your forks, re-enable two-factor authentication and contact an organization owner.

If you're a member of an enterprise with managed users, you cannot configure 2FA for your managed user account account unless you're signed in as the setup user. For users other than the setup user, an administrator must configure 2FA on your identity provider (IdP).

Configuring two-factor authentication using a TOTP mobile app

A time-based one-time password (TOTP) application automatically generates an authentication code that changes after a certain period of time. We recommend using cloud-based TOTP apps such as:

Tip: To configure authentication via TOTP on multiple devices, during setup, scan the QR code using each device at the same time. If 2FA is already enabled and you want to add another device, you must re-configure 2FA from your security settings.

  1. Download a TOTP app.

  2. 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。

    ユーザバーの [Settings(設定)] アイコン

  3. In the "Access" section of the sidebar, click Password and authentication.

  4. [2 要素認証] で、 [2 要素認証を有効にする] をクリックします。 [2 要素認証を有効にする] オプション

  5. Under "Setup authenticator app", do one of the following:

    • Scan the QR code with your mobile device's app. After scanning, the app displays a six-digit code that you can enter on GitHub Enterprise Cloud.
    • If you can't scan the QR code, click enter this text code to see a code that you can manually enter in your TOTP app instead. Click enter this code
  6. The TOTP mobile application saves your account on GitHub.com and generates a new authentication code every few seconds. On GitHub Enterprise Cloud, type the code into the field under "Enter the six-digit code from the application". TOTP enter code field

  7. [リカバリ コードの保存] で、 [ダウンロード] をクリックしてリカバリ コードをデバイスにダウンロードします。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な場所に保存しておいてください。 ダウンロードするリカバリ コードのリスト

  8. 2 要素リカバリ コードを保存したら、 [リカバリ コードを保存しました] をクリックして、アカウントの 2 要所認証を有効化してください。

  9. 必要に応じて、アカウント ロックアウトのリスクを軽減するように、追加の 2FA メソッドを構成できます。 追加の各方法を構成する方法について詳しくは、「GitHub Mobile を使った 2 要素認証の構成」および「セキュリティ キーを使った 2 要素認証の構成」をご覧ください。 追加の 2 要素メソッド セクション

  10. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

Configuring two-factor authentication using text messages

If you're unable to authenticate using a TOTP mobile app, you can authenticate using SMS messages. You can also provide a second number for a fallback device. If you lose access to both your primary device and your recovery codes, a backup SMS number can get you back in to your account.

Before using this method, be sure that you can receive text messages. Carrier rates may apply.

Warning: We strongly recommend using a TOTP application for two-factor authentication instead of SMS. GitHub Enterprise Cloud doesn't support sending SMS messages to phones in every country. Before configuring authentication via text message, review the list of countries where GitHub Enterprise Cloud supports authentication via SMS. For more information, see "Countries where SMS authentication is supported".

  1. 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。

    ユーザバーの [Settings(設定)] アイコン

  2. In the "Access" section of the sidebar, click Password and authentication.

  3. [2 要素認証] で、 [2 要素認証を有効にする] をクリックします。 [2 要素認証を有効にする] オプション

  4. Below "Setup authenticator app", select SMS authentication

    2FA SMS alternative option

  5. Under "Setup SMS authentication", select your country code and type your mobile phone number, including the area code. When your information is correct, click Send authentication code.

    2FA SMS screen

  6. You'll receive a text message with a security code. On GitHub Enterprise Cloud, type the code into the field under "Enter the six-digit code sent to your phone" and click Continue.

    2FA SMS continue field

  7. [リカバリ コードの保存] で、 [ダウンロード] をクリックしてリカバリ コードをデバイスにダウンロードします。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な場所に保存しておいてください。 ダウンロードするリカバリ コードのリスト

  8. 2 要素リカバリ コードを保存したら、 [リカバリ コードを保存しました] をクリックして、アカウントの 2 要所認証を有効化してください。

  9. 必要に応じて、アカウント ロックアウトのリスクを軽減するように、追加の 2FA メソッドを構成できます。 追加の各方法を構成する方法について詳しくは、「GitHub Mobile を使った 2 要素認証の構成」および「セキュリティ キーを使った 2 要素認証の構成」をご覧ください。 追加の 2 要素メソッド セクション

  10. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

Configuring two-factor authentication using a security key

2FA を構成した後、時間ベースのワンタイム パスワード (TOTP) モバイル アプリ を使用するか、テキスト メッセージを使用して、指紋リーダーや Windows Hello などのセキュリティ キーを追加できます。 セキュリティキーを使用した認証を可能にする技術は、WebAuthnと呼ばれます。 WebAuthnはU2Fの後継であり、現代的なすべてのブラウザーで動作します。 詳細については、「WebAuthn」と使用できるかに関するページを参照してください。

On most devices and browsers, you can use a physical security key over USB or NFC. Some browsers can use the fingerprint reader, facial recognition, or password/PIN on your device as a security key.

Authentication with a security key is secondary to authentication with a TOTP application or a text message. If you lose your security key, you'll still be able to use your phone's code to sign in.

  1. You must have already configured 2FA via a TOTP mobile app or via SMS.

  2. Ensure that you have a WebAuthn compatible security key inserted into your computer.

  3. 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。

    ユーザバーの [Settings(設定)] アイコン

  4. In the "Access" section of the sidebar, click Password and authentication.

  5. Next to "Security keys", click Add. Add security keys option

  6. Under "Security keys", click Register new security key. Registering a new security key

  7. Type a nickname for the security key, then click Add. Providing a nickname for a security key

  8. Activate your security key, following your security key's documentation. Prompt for a security key

  9. Confirm that you've downloaded and can access your recovery codes. If you haven't already, or if you'd like to generate another set of codes, download your codes and save them in a safe place. For more information, see "Downloading your 2FA recovery codes."

  10. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

Configuring two-factor authentication using GitHub Mobile

You can use GitHub Mobile for 2FA when signing into your GitHub account in a web browser. 2FA with GitHub Mobile does not rely on TOTP, and instead uses public-key cryptography to secure your account.

Once you have configured a TOTP application, or SMS, you can also use GitHub Mobile to authenticate. If, in the future, you no longer have access to GitHub Mobile, you will still be able to use security keys or TOTP applications to sign in.

  1. You must have already configured 2FA via a TOTP mobile app or via SMS.
  2. Install GitHub Mobile.
  3. Sign in to your GitHub Enterprise Cloud account from GitHub Mobile.

After signing in, you can now use your device for 2FA.

Further reading