ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

許可されていないアクセスを防止する

Heartbleed bug などのセキュリティインシデントについては、メディアで警告を見たことがあるかもしれません。そうでなければ、your GitHub Enterprise Server instance にサインインしている間にコンピュータから情報を盗まれている可能性があります。 そのような場合でも、パスワードを変更すれば、アカウントやプロジェクトにこれ以上不正にアクセスされるのを防ぐことができます。

Did this doc help you?

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

OR, learn how to contribute.

GitHub Enterprise では、新しい SSH キーを追加する、アプリケーションを認証する、Team メンバーを変更するといった重要なアクションを実行するとき、パスワードが要求されます。

アカウントのセキュリティを保つために、パスワードを変更してから次のアクションを実行するようにしてください:

  • アクセスするときパスワード以外の手段も要求されるように、2 要素認証を有効化します。

  • SSH キーデプロイキー、および許可されたインテグレーションをレビューして、SSH および Applications の設定で権限のない、または見覚えのないアクセスを削除します。

  • アカウントのセキュリティログをレビューします。 これで、リポジトリに対する各種の設定について概要がわかります。 たとえば、プライベートリポジトリがパブリックに変更されていないか、リポジトリが移譲されていないかを確認できます。

  • リポジトリで webhook をレビューします。 webhook では、攻撃者がリポジトリへのプッシュを傍受する可能性があります。

  • 新しいデプロイキーが作成されてないことを確認します。 デプロイキーがあると、外部サーバーがあなたのプロジェクトにアクセスできる恐れがあります。

  • リポジトリに対する最近のコミットをレビューします。

  • リポジトリごとにコラボレーターのリストをレビューします。

Did this doc help you?

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

OR, learn how to contribute.