Organization の2 要素認証について
2 要素認証(2FA) は、Web サイトあるいはアプリケーションにログインする際に使われる追加のセキュリティレイヤーです。 組織ですべてのメンバーと外部コラボレーターに、GitHub Enterprise Server で 2 要素認証を有効にすることを必須にできます。 2 要素認証について詳しくは、「2 要素認証でアカウントを保護する」をご覧ください。
警告:
- Organization で 2 要素認証の使用を必須にする場合、2FA を使わないメンバーは、各自のアカウントで 2FA を有効にするまで、organization のリソースにアクセスできなくなります。 2FA がなくてもメンバーシップは維持されます。たとえば、organization のシートの所有などです。
- Organization で 2 要素認証を必須にすると、2FA を使わない外部コラボレーターは organization から削除され、そのリポジトリにアクセスできなくなります。 Organization のプライベートリポジトリのフォークへのアクセスも失います。 ユーザーが、organization から削除されてから 3 か月以内に個人用アカウントで 2FA を有効にすれば、そのユーザーのアクセス特権および設定を復帰させることができます。 詳しくは、「組織の以前のメンバーの回復」を参照してください。
- また、ボットやサービス アカウントなど、外部コラボレーターである自動または共有アクセス アカウントに対しても 2 要素認証を有効にする必要があります。 必須の 2FA を有効にした後にこれらの自動の外部コラボレーター アカウントに対して 2FA を構成しないと、そのアカウントは organization から削除され、リポジトリにアクセスできなくなります。 詳しくは、「2 要素認証を使用したボットとサービス アカウントの管理」を参照してください。
- 必須の 2 要素認証を有効にした後に、自分の個人用アカウントで 2FA を無効にした外部コラボレーターは、organization から自動的に削除されます。
- あなたが 2 要素認証を要求している organization の唯一の所有者である場合は、その organization で要求される 2FA を無効にしなければ、あなたの個人用アカウントの 2FA を無効にすることはできません。
2FAをサポートする認証方式
認証方法 | 説明 | 2要素認証のサポート |
---|---|---|
組み込み | 認証は GitHub Enterprise Server アプライアンスに保存されている個人アカウントに対して行われます。 | GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 組織の所有者は、組織のメンバーに対して 2FA の有効化を要求できます。 |
アイデンティティプロバイダ付きのビルトイン認証 | 認証は、ID プロバイダーに保存されているアカウントに対して行われます。 | ID プロバイダーに依存します。 |
LDAP | 会社のディレクトリサービスとの認証のインテグレーションができます。 | GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 組織の所有者は、組織のメンバーに対して 2FA の有効化を要求できます。 |
SAML | 認証は外部のアイデンティティプロバイダに対して行われます。 | GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要素認証の強制はできません。 |
CAS | 外部のサーバーによってシングルサインオンサービスが提供されます。 | GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要素認証の強制はできません。 |
前提条件
Organization のメンバーと外部コラボレーターが 2 要素認証を使用することを必須にする前に、GitHub Enterprise Server で自分のアカウントの 2FA を有効にする必要があります。 詳しくは、「2 要素認証でアカウントを保護する」を参照してください。
2 要素認証の使用を必須にする前に、組織のメンバーと外部コラボレーターに知らせて、それぞれのアカウントで 2 要素認証を設定するように依頼することをお勧めします。 メンバーと外部のコラボレーターがすでに 2 要素認証を使用しているかどうかを確認できます。 詳しくは、「組織内のユーザが 2 要素認証を有効にしているかどうかを表示する」を参照してください。
Organization で 2 要素認証を要求する
- GitHub の右上隅で、プロフィール写真を選択し、 あなたの組織をクリックします。
- 組織の隣の [設定] をクリックします。
- サイドバーの [セキュリティ] セクションで、 [認証セキュリティ] をクリックします。
- [2 要素認証] の下で、 [Organization 内のすべてのユーザーに 2 要素認証を要求する] を選び、 [保存] をクリックします。
- 求められた場合には、Organization から削除するメンバーおよび外部コラボレーターに関する情報を読んでください。
- テキスト フィールドに組織の名前を入力して変更を確認し、 [メンバーを削除して 2 要素認証を必須にする] をクリックします。
Organization から削除された人々を表示する
2 要素認証が必要なときに、コンプライアンス違反のために組織から自動的に削除されたユーザーを表示するには、組織から削除されたユーザーの組織の監査ログを検索できます。 Audit log イベントでは、削除された理由が 2 要素認証義務に従わなかったことなのかどうかが示されます。 詳しくは、「Organization の Audit log をレビューする」を参照してください。
- GitHub の右上隅で、プロフィール写真を選択し、 あなたの組織をクリックします。
- 組織の隣の [設定] をクリックします。
- サイドバーの [アーカイブ] セクションで、 [ログ] をクリックしてから、[監査ログ] をクリックします。
- 検索クエリを入力します。 削除された外部コラボレーターを検索するには、検索クエリで
action:org.remove_outside_collaborator
を使います
また、検索で時間枠を使用して、組織から削除されたユーザーを表示することもできます。
削除された外部コラボレーターが organization に復帰できるようにする
2 要素認証の使用義務を有効にしている場合に、外部コラボレーターが organization から削除されると、その外部コラボレーターには自分が削除されたことを知らせるメールが届きます。 そうなった場合には、彼らは個人アカウントで2FAを有効化し、OrganizationのオーナーにOrganizationへのアクセスを求めなければなりません。