Skip to main content
ドキュメントには� �繁に更新が� えられ、その都度公開されています。本ページの翻訳はま� 未完成な部分があることをご了承く� さい。最新の情� �については、英語のドキュメンテーションをご参照く� さい。本ページの翻訳に問題がある� �合はこちらまでご連絡く� さい。

このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2022-06-03. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてく� さい。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してく� さい。

ユーザセキュリティのベストプラクティス

サイト管理者が実装できるインスタンスレベルのセキュリティ対策(SSL、Subdomain Isolation、ファイアウォールの設定)以外では、Enterprise を保護するためにユーザが実行できるステップがあります。

2要� 認証の有効化

2要� 認証(2FA)は、Webサイトやサービスへのログインの方法で、認証のパスワードの先に2番目の要� を必要とします。 GitHub Enterprise Server の� �合、この 2 番目の要� はユーザのスマートフォン上のアプリケーションが生成するワンタイ� の認証コードです。 ユーザにアカウントで2要� 認証を有効化するよう求めることを強くおすすめします。 2要� 認証を使っていれば、アカウントそのものを侵犯するためには、ユーザのパスワードとスマートフォンの両方を侵犯しなければならなくなります。

2要� 認証の設定に関する詳しい情� �については、2要� 認証についてを参照してく� さい。

パスワードマネージャの要求

We strongly recommend requiring your users to install and use a password manager--such as LastPass or 1Password--on any computer they use to connect to your enterprise. そうすることで、確実に、パスワードが強力になり、侵犯されたり盗まれたりする可能性が低くなります。

Teamやリポジトリへのアクセス制限

セキュリティ侵害が生じた際の潜在的な攻撃対象を制限するために、ユーザには本当に作業に必要なTeamやリポジトリにのみアクセス権を与えることを強くおすすめします。 オーナーロールを持つメンバーはOrganization内のすべてのTeamとリポジトリにアクセスできるので、このTeamはできる限り小さく保つことを強くおすすめします。

For more information on configuring teams and team permissions, see "Roles in an organization."