ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

ユーザセキュリティのベストプラクティス

サイト管理者が実装できるインスタンスレベルのセキュリティ手法 (SSL、Subdomain Isolation、ファイアウォールの設定) 以外に、GitHub Enterprise Server インスタンス の保護に役立つ、ユーザが行えるステップがあります。

ここには以下の内容があります:

Did this doc help you?

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

OR, learn how to contribute.

2要素認証の有効化

2要素認証(2FA)は、Webサイトやサービスへのログインの方法で、認証のパスワードの先に2番目の要素を必要とします。 GitHub Enterprise Server の場合、この 2 番目の要素はユーザのスマートフォン上のアプリケーションが生成するワンタイムの認証コードです。 ユーザにアカウントで2要素認証を有効化するよう求めることを強くおすすめします。 2要素認証を使っていれば、アカウントそのものを侵犯するためには、ユーザのパスワードとスマートフォンの両方を侵犯しなければならなくなります。

2要素認証の設定に関する詳しい情報については、2要素認証についてを参照してください。

パスワードマネージャの要求

LastPass1PasswordKeeperなどのパスワードマネージャをGitHub Enterprise Server インスタンスへの接続に使うコンピュータ上にインストールして利用するよう、ユーザに求めることを強くおすすめします。 そうすることで、確実に、パスワードが強力になり、侵犯されたり盗まれたりする可能性が低くなります。

Teamやリポジトリへのアクセス制限

セキュリティ侵害が生じた際の潜在的な攻撃対象を制限するために、ユーザには本当に作業に必要なTeamやリポジトリにのみアクセス権を与えることを強くおすすめします。 オーナーロールを持つメンバーはOrganization内のすべてのTeamとリポジトリにアクセスできるので、このTeamはできる限り小さく保つことを強くおすすめします。

TeamとTeamの権限の設定に関する詳しい情報についてはOrganizationのリポジトリの権限レベルを参照してください。

Did this doc help you?

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

OR, learn how to contribute.