GitHub Enterprise Server の場合、2 番目の認証の形式は、モバイルデバイス上のアプリケーションによって生成されるコード。 2FA を有効化すると、GitHub Enterprise Serverは誰かが GitHub Enterprise Serverアカウントにサインインしようとすると認証コードを生成します。 誰かがアカウントサインインできるのは、パスワードを知っており、電話上の認証コードも利用できる場合のみです。
モバイルアプリケーションを使い2FAを設定した後、指紋リーダーやWindows Helloのようなセキュリティキーを追加できます。 セキュリティキーを使用した認証を可能にする技術は、WebAuthnと呼ばれます。 WebAuthnはU2Fの後継であり、現代的なすべてのブラウザーで動作します。 詳しい情報については「WebAuthn」及び「使えますか」を参照してください。
2 要素認証の認証情報にアクセスできなくなった場合に備えて、追加のリカバリ方法を設定することもできます。 2FA のセットアップに関する詳しい情報については2 要素認証の設定および2 要素認証のリカバリ方法の設定を参照してください。
アカウントの安全のため、GitHub Enterprise Server だけでなく、2FA をサポートする他の Web サイトやアプリケーションでも、2FA を有効にすることを強くお勧めします。 2FA が GitHub Enterprise Server および GitHub Desktop にアクセスできるようにすることができます。
詳しい情報については 2 要素認証を用いた GitHubへのアクセスを参照してください。
2 要素認証のリカバリコード
2要素認証を設定する際には、2FAリカバリコードをダウンロードして保存することになります。 電話が使えなくなった場合は、リカバリコードを使ってGitHub Enterprise Serverに認証を受けることができます。詳しい情報については 2FA クレデンシャルをなくした際のアカウントの回復を参照してください。
Organization で 2 要素認証を要求する
Organization のオーナーは、Organization のメンバーおよび外部のコラボレータが個人アカウントを保護するために 2 要素認証を使うことを要求できます。 詳しい情報については Organization で 2 要素認証を要求するを参照してください。
2FAをサポートする認証方式
認証方式 | 説明 | 2要素認証のサポート |
---|---|---|
ビルトイン | 認証はGitHub Enterprise Serverアプライアンスに保存されているユーザアカウントに対して行われます。 | GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。 |
アイデンティティプロバイダ付きのビルトイン認証 | 認証は、アイデンティティプロバイダに保存されたユーザアカウントに対して行われます。 | アイデンティティプロバイダに依存します。 |
LDAP | 会社のディレクトリサービスとの認証のインテグレーションができます。 | GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。 |
SAML | 認証は外部のアイデンティティプロバイダに対して行われます。 | GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要素認証の強制はできません。 |
CAS | 外部のサーバーによってシングルサインオンサービスが提供されます。 | GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要素認証の強制はできません。 |