GitHub Enterprise Serverでは、2 番目の形態の認証は、モバイルデバイス上のアプリケーションで生成されたコードです。 After you enable 2FA, GitHub Enterprise Server generates an authentication code any time someone attempts to sign into your account on your GitHub Enterprise Server instance. 誰かがアカウントサインインできるのは、パスワードを知っており、電話上の認証コードも利用できる� �合のみです。
After you configure 2FA, using a time-based one-time password (TOTP) mobile app, you can add a security key, like a fingerprint reader or Windows Hello. セキュリティキーを使用した認証を可能にする技術は、WebAuthnと呼ばれます。 WebAuthnはU2Fの後継であり、現代的なすべてのブラウザーで動作します。 詳しい情� �については「WebAuthn」及び「使えますか」を参照してく� さい。
2 要� 認証の認証情� �にアクセスできなくなった� �合に備えて、追� のリカバリ方法を設定することもできます。 2FA のセットアップに関する詳しい情� �については2 要� 認証の設定および2 要� 認証のリカバリ方法の設定を参照してく� さい。
アカウントの安全のため、GitHub Enterprise Server � けでなく、2FA をサポートする他の Web サイトやアプリケーションでも、2FA を有効にすることを強くお勧めします。 2FA が GitHub Enterprise Server および GitHub Desktop にアクセスできるようにすることができます。
詳しい情� �については 2 要� 認証を用いた GitHubへのアクセスを参照してく� さい。
2 要� 認証のリカバリコード
2要� 認証を設定する際には、2FAリカバリコードをダウンロードして保存することになります。 電話が使えなくなった� �合は、リカバリコードを使ってGitHub Enterprise Serverに認証を受けることができます。詳しい情� �については 2FA クレデンシャルをなくした際のアカウントの回復を参照してく� さい。
Organization で 2 要� 認証を要求する
Organization のオーナーは、Organization のメンバーおよび外部のコラボレータが個人アカウントをセキュアに保つために 2 要� 認証を使うことを要求できます。 詳しい情� �については Organization で 2 要� 認証を要求するを参照してく� さい。
2FAをサポートする認証方式
認証方式 | 説明 | 2要� 認証のサポート |
---|---|---|
ビルトイン | 認証はGitHub Enterprise Serverアプライアンスに保存されているユーザアカウントに対して行われます。 | GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。 |
アイデンティティプロバイダ付きのビルトイン認証 | 認証は、アイデンティティプロバイダに保存されたユーザアカウントに対して行われます。 | アイデンティティプロバイダに依存します。 |
LDAP | 会社のディレクトリサービスとの認証のインテグレーションができます。 | GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。 |
SAML | 認証は外部のアイデンティティプロバイダに対して行われます。 | GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要� 認証の強制はできません。 |
CAS | 外部のサーバーによってシングルサインオンサービスが提供されます。 | GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要� 認証の強制はできません。 |