2 要素認証を有効にすると、ブラウザから GitHub Enterprise Server にアクセスするときに認証コードを入力する必要があります。 API やコマンドラインなどの他の方法を使用して GitHub Enterprise Server にアクセスする場合は、別の形式の認証を使用する必要があります。 詳しい情報については、「GitHub への認証について」を参照してください。
Web サイトへのサインインの際に 2FA コードを提供
パスワードを使用して GitHub Enterprise Server にサインインすると、 TOTP アプリから認証コードを入力するように求められます。
GitHub Enterprise Serverが 2FA 認証コードを再度求めるのは、ログアウトした場合、新しいデバイスを使う場合、またはセッションが期限切れになった場合のみです。
TOTP アプリケーションでのコード生成
スマートフォン上の TOTP アプリケーションを使用して 2 要素認証をセットアップすることにした場合は、いつでも GitHub Enterprise Serverのための認証コードを生成できます。 多くの場合、アプリケーションを起動するだけで新しいコードが生成されます。 個別の手順についてはアプリケーションのドキュメンテーションを参照してください。
2 要素認証を設定した後にモバイルアプリケーションを削除した場合、アカウントにアクセスする際にリカバリコードを入力しなければなりません。 詳しい情報については2FA クレデンシャルをなくした際のアカウントの回復を参照してください。
コマンドラインでの 2 要素認証の使用
2 要素認証を有効化した後は、GitHub Enterprise Server にコマンドラインからアクセスする際に、パスワードの代わりに個人アクセストークンまたは SSH キーを使わなければなりません。
HTTPS を利用したコマンドラインでの認証
2FA を有効化した後は、コマンドライン上で HTTPS の URL を使って GitHub Enterprise Serverの認証を受けるために、パスワードとして使うための個人アクセストークンを作成しなければなりません。
コマンドラインでユーザ名とパスワードを求められたら、GitHub Enterprise Serverのユーザ名と個人アクセストークンを入力してください。 コマンドラインプロンプトがパスワードを要求する際には、個人アクセストークンを入力すべきだということを示しません。
詳しい情報については、「個人アクセストークンを作成する」を参照してください。
SSH を利用したコマンドラインでの認証
2 要素認証を有効化しても、コマンドライン上で SSH URL を使って GitHub Enterprise Server の認証を受けるやり方は変わりません。 SSH キーのセットアップと利用に関する詳しい情報については、「GitHub に SSH で接続する」を参照してください。
Subversion を使ったリポジトリへのアクセスでの 2 要素認証の利用
SubVersion を介してリポジトリにアクセスする際には、パスワードを入力する代わりに個人アクセストークンを提供しなければなりません。 詳しい情報については、「個人アクセストークンを作成する」を参照してください。
トラブルシューティング
2 要素認証のクレデンシャルを利用できなくなった場合、アカウントに再びアクセスするためには、リカバリコードを使用するか、その他のリカバリ方法 (セットアップ済みである場合) を使用できます。 詳しい情報については2FA クレデンシャルをなくした際のアカウントの回復を参照してください。
認証が何度も失敗するようであれば、スマートフォンのクロックをモバイルプロバイダと同期してみてください。 多くの場合、タイムゾーンを指定するのではなく、スマートフォンのクロックの「自動設定」オプションをオンにすることになります。