Skip to main content

2 要素認証を設定する

複数のオプションから選択して、アカウントの 2 番目の認証方法を追加できます。

モバイルまたはデスクトップの TOTP アプリを使用して 2 要素認証 (2FA) を構成できます。  TOTP アプリを使用して 2FA を構成した後、代替 2FA の方法としてセキュリティ キーを追加することもできます。

2FA を構成する時間ベースのワンタイム パスワード (TOTP) アプリケーションを使うことをお勧めします。 多くの TOTP アプリでは、クラウドでの認証コードのセキュリティで保護されたバックアップがサポートされており、デバイスにアクセスできなくなった場合に復元できます。

Warning

  • 2FA が必要な organization のプライベート リポジトリに対する外部コラボレーターは、organization を離れてからでないと 2FA を無効にできません。
  • 2FA が必要な organization のメンバーは、2FA を無効にしている間は、その organization のリソースにアクセスできません。
  • 2FA を無効にすると、自動的に organization にアクセスできなくなります。 再び organization にアクセスできるようにするには、メンバーの場合は、2FA を再度有効にする必要があります。 外部コラボレーターの場合は、2FA を無効にした後は organization のプライベート リポジトリの自分が持っているプライベート フォークにもアクセスできなくなり、2FA を再度有効にして、organization の所有者にアクセス権を元に戻すよう依頼する必要があります。

Note

2FA を完全に無効にせずに 2FA の設定を再構成でき、回復コードと 2FA を必要とする organization のメンバーシップの両方を維持できます。

TOTP アプリを使って 2要素認証を設定する

時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 これらのアプリは、スマートフォンまたはデスクトップにダウンロードできます。 クラウドベースの TOTP アプリを使うことをお勧めします。 GitHub は、TOTP アプリに関してはアプリに依存しないため、任意の TOTP アプリを自由に選択できます。 ブラウザーでTOTP appを検索するだけで、さまざまなオプションが見つかります。 また、好みに合わせてfreeopen sourceのようなキーワードを追加して検索を絞り込むこともできます。

Tip

複数のデバイスで TOTP による認証を構成するには、設定時に、各デバイスを使って同時に QR コードをスキャンするか、TOTP のシークレットである "セットアップ キー" を保存します。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から TOTP アプリを再設定する必要があります。

  1. お使いの携帯電話またはデスクトップにお好きな TOTP アプリをダウンロードします。

  2. GitHub で、任意のページの右上隅にある自分のプロフィール写真をクリックしてから、 [設定] をクリックします。

  3. サイドバーの [セキュリティ] セクションで、[ パスワードと認証] をクリックします。

  4. ページの [2 要素認証] セクションで、 [2 要素認証を有効にする] を選びます。

  5. [QR コードのスキャン] で、次のいずれかの操作を行います。

    • QR コードを、モバイルデバイスのアプリでスキャンする。 スキャン後、アプリは GitHub Enterprise Server で入力する 6 桁の数字を表示します。
    • QR コードをスキャンできない場合は、 セットアップ キー をクリックして、代わりに TOTP アプリに手動で入力できる TOTP シークレットのコードを表示します。

    2FA 設定の [Setup authenticator app] (認証アプリのセットアップ) セクションのスクリーンショット。 "セットアップ キー" というラベルの付いたリンクがオレンジ色で強調表示されます。

  6. TOTP アプリケーションによって お使いの GitHub Enterprise Server インスタンス にアカウントが保存され、数秒ごとに新しい認証コードが生成されます。 GitHub Enterprise Server 上で、[アプリからコードを確認する] の下にあるフィールドにこのコードを入力します。

  7. [リカバリ コードの保存] で、 [ダウンロード] をクリックしてリカバリ コードをデバイスにダウンロードします。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な場所に保存しておいてください。

  8. 2 要素リカバリ コードを保存したら、 [リカバリ コードを保存しました] をクリックして、アカウントの 2 要所認証を有効化してください。

  9. 必要に応じて、アカウント ロックアウトのリスクを軽減するように、追加の 2FA メソッドを構成できます。 追加の各方法を構成する方法について詳しくは、「セキュリティ キーを使用した 2 要素認証の構成」 を参照してください。

TOTP アプリを手動で構成する

セットアップされた QR コードをスキャンできない、または TOTP アプリを手動でセットアップし、QR コードでエンコードされたパラメーターを必要とする場合は、次のようになります:

  • 型: TOTP
  • ラベル: GitHub:<username> ここで <username> は、GitHub 上のハンドルです (例: monalisa)
  • シークレット: これはエンコードされたセットアップ キーで、構成中に [セットアップ キー] をクリックすると表示されます
  • 発行者: GitHub
  • アルゴリズム: 既定の SHA1 が使用されます
  • 数字: 既定値の 6 が使用されます
  • 既定の時間は 30 (秒) です

セキュリティキーを使って 2 要素認証を設定する

ほとんどのデバイスとブラウザでは、USB または NFC を介して物理セキュリティキーを使用できます。 ほとんどのブラウザーでは、デバイス上の指紋リーダー、顔認識、またはパスワードと PIN もセキュリティ キーとして使用できます。

アカウントのセキュリティ キーの登録は、TOTP アプリケーションを使って 2FA を有効にした後に使用できます。 セキュリティキーをなくした場合でも、モバイルデバイスのコードを使ってサインインできます。

  1. TOTP モバイル アプリを介して、あらかじめ 2 要素認証を構成しておく必要があります。

  2. WebAuthn と互換性のあるセキュリティ キーがデバイスに挿入されていることを確認します。

  3. GitHub で、任意のページの右上隅にある自分のプロフィール写真をクリックしてから、 [設定] をクリックします。

  4. サイドバーの [セキュリティ] セクションで、[ パスワードと認証] をクリックします。

  5. [Security keys](セキュリティ キー) の横にある Add をクリックします。

    2FA 設定の [two-factor methods] (2 要素の方法) セクションのスクリーンショット。 [Add] (追加) というラベルが付いた灰色のボタンがオレンジ色の枠線で囲まれています。

  6. [Security keys](セキュリティ キー) の下にある [Register new security key](新しいセキュリティ キーの登録) をクリックします。

  7. セキュリティ キーのニックネームを入力して、 Add をクリックします。

  8. セキュリティ キーのドキュメントに従って、セキュリティ キーをアクティブにします。

  9. リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 詳しくは、「2 要素認証リカバリ方法を設定する」を参照してください。

参考資料