モバイルアプリまたはを使って、2 要� 認証を設定できます。 また、セキュリティキーを追� することも可能です。
2 要� 認証の設定には、時間ベースのワンタイ� パスワード (TOTP) アプリケーションを使うことを強くおすすめします。TOTP アプリは、クラウド内にある認証コードのセキュアなバックアップをサポートしており、デバイスにアクセスできなくなった� �合に回復できます。
警告:
- 2 要� 認証が必要なメンバーまたは Organization のプライベートリポジトリへの外部コラボレーターは、2 要� 認証を無効化する前に GitHub Enterprise Serverインスタンス で Organization から離脱する必要があります。
- 2 要� 認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要� 認証を再有効化し、Organization オーナーに連絡します。
TOTP モバイルアプリを使って 2要� 認証を設定する
時間ベースのワンタイ� パスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 以下のような、クラウドベースの TOTP アプリの利用をおすすめします:
参考: 複数のデバイスで TOTP により認証を設定するには、セットアップ時に、QR コード を各デバイスで同時にスキャンします。 2 要� 認証がすでに有効化されており、別のデバイスを追� したい� �合は、セキュリティ設定から 2 要� 認証を再設定する必要があります。
-
TOTP アプリをダウンロードします。
-
任意のページの右上で、プロフィール画像をクリックし、続いてSettings(設定)をクリックしてく� さい。
-
左のサイドバーでAccount security(アカウントのセキュリティ)をクリックしてく� さい。
-
"Two-factor authentication(2要� 認証)"の下でEnable two-factor authentication(2要� 認証の有効化)をクリックしてく� さい。
-
[Two-factor authentication] のページで、[Set up using an app] をクリックします。
-
リカバリコードを安全な� �所に保存します。 リカバリコードは、アカウントにアクセスできなくなった� �合に、再びアクセスするために役立ちます。
- リカバリコードをデバイスに保存するには、[Download] をクリックします。
- リカバリコードのハードコピーを保存するには、[Print] をクリックします。
- パスワードマネージャーに保存するためにリカバリコードをコピーするには [Copy] をクリックします。
-
2要� のリカバリコードを保存したら、Nextをクリックします。
-
[Two-factor authentication] ページで、次のいずれかを実行します:
- QR コードを、モバイルデバイスのアプリでスキャンする。 スキャン後、アプリは GitHub Enterprise Server で入力する 6 桁の数字を表示します。
- QR コードをスキャンできない� �合は、[enter this text code] をクリックしてコードを表示し、それをコピーして GitHub Enterprise Server に手入力してく� さい。
-
The TOTP mobile application saves your account on GitHub Enterprise Serverインスタンス and generates a new authentication code every few seconds. GitHub Enterprise Server の 2 要� 認証ページでコードを入力し、[Enable] をクリックします。
-
リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった� �合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。
セキュリティキーを使って 2 要� 認証を設定する
After you configure 2FA, using a time-based one-time password (TOTP) mobile app, you can add a security key, like a fingerprint reader or Windows Hello. セキュリティキーを使用した認証を可能にする技術は、WebAuthnと呼ばれます。 WebAuthnはU2Fの後継であり、現代的なすべてのブラウザーで動作します。 詳しい情� �については「WebAuthn」及び「使えますか」を参照してく� さい。
ほとんどのデバイスとブラウザでは、USB または NFC を介して物理セキュリティキーを使用できます。 一部のブラウザでは、デバイス上の指紋リーダー、顔認識、またはパスワード/ PIN をセキュリティキーとして使用できます。
セキュリティキーによる認証は、TOTP アプリケーションによる認証の二次的な方法です。 セキュリティキーをなくした� �合でも、モバイルデバイスのコードを使ってサインインできます。
-
TOTP モバイルアプリ 経由で、あらかじめ 2 要� 認証を設定しておく必要があります。
-
コンピュータに WebAuthn 準� のセキュリティキーが挿入されていることを確認してく� さい。
-
任意のページの右上で、プロフィール画像をクリックし、続いてSettings(設定)をクリックしてく� さい。
-
左のサイドバーでAccount security(アカウントのセキュリティ)をクリックしてく� さい。
-
[Security keys] の隣にある [Add] をクリックします。
-
[Security keys] で、[Register new security key] をクリックします。
-
セキュリティキーのニックネー� を入力して、[Add] をクリックします。
-
お手持ちのセキュリティキーのドキュメンテーションに従い、セキュリティキーをアクティベートします。
-
リカバリコードをダウンロードしていて、アクセスできることを確認してく� さい。 ま� コードをダウンロードしていないか、コードのセットをもう 1 つ生成したい� �合は、コードをダウンロードして、安全な� �所に保存します。 アカウントにアクセスできなくなった� �合、リカバリコードを使ってアカウントへのアクセスを回復できます。 詳しい情� �については2FA クレデンシャルをなくした際のアカウントの回復を参照してく� さい。
-
リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった� �合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。