2 要素認証を設定する

複数のオプションから選択して、アカウントの 2 番目の認証方法を追加できます。

モバイルアプリまたはを使って、2 要素認証を設定できます。 また、セキュリティキーを追加することも可能です。

2 要素認証の設定には、時間ベースのワンタイムパスワード (TOTP) アプリケーションを使うことを強くおすすめします。TOTP アプリは、クラウド内にある認証コードのセキュアなバックアップをサポートしており、デバイスにアクセスできなくなった場合に回復できます。

警告:

  • 2 要素認証が必要なメンバーまたは Organization のプライベートリポジトリへの外部コラボレーターは、2 要素認証を無効化する前に your GitHub Enterprise Server instance で Organization から離脱する必要があります。
  • 2 要素認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要素認証を再有効化し、Organization オーナーに連絡します。

TOTP モバイルアプリを使って 2要素認証を設定する

時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 以下のような、クラウドベースの TOTP アプリの利用をおすすめします:

参考: 複数のデバイスで TOTP により認証を設定するには、セットアップ時に、QR コード を各デバイスで同時にスキャンします。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から 2 要素認証を再設定する必要があります。

  1. TOTP アプリをダウンロードします。
  2. 任意のページの右上で、プロフィール画像をクリックし、続いてSettings(設定)をクリックしてください。 ユーザバーの [Settings(設定)] アイコン
  3. 左のサイドバーでAccount security(アカウントのセキュリティ)をクリックしてください。 ユーザアカウントのセキュリティ設定
  4. "Two-factor authentication(2要素認証)"の下でEnable two-factor authentication(2要素認証の有効化)をクリックしてください。 2要素認証の有効化のオプション
  5. Under "Two-factor authentication", select Set up using an app and click Continue.
  6. Under "Authentication verification", do one of the following:
    • QR コードを、モバイルデバイスのアプリでスキャンする。 スキャン後、アプリは GitHub Enterprise Server で入力する 6 桁の数字を表示します。
    • If you can't scan the QR code, click enter this text code to see a code that you can manually enter in your TOTP app instead. [enter this code] をクリック
  7. The TOTP mobile application saves your account on your GitHub Enterprise Server instance and generates a new authentication code every few seconds. On GitHub Enterprise Server, type the code into the field under "Enter the six-digit code from the application". If your recovery codes are not automatically displayed, click Continue. TOTP enter code field
  8. "Save your recovery codes(リカバリコードの保存)"の下で、Download(ダウンロード)をクリックして、リカバリコードをデバイスにダウンロードしてください。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な場所に保存しておいてください。 ダウンロードするリカバリコードのリスト
  9. 2要素リカバリコードを保存したら、 I have saved my recovery codes(リカバリコードを保存しました)をクリックして、アカウントの2要所認証を有効化してください。
  10. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

セキュリティキーを使って 2 要素認証を設定する

モバイルアプリケーションを使って2FAを設定した後、指紋リーダーやWindows Helloのようなセキュリティキーを追加できます。 セキュリティキーを使用した認証を可能にする技術は、WebAuthnと呼ばれます。 WebAuthnはU2Fの後継であり、現代的なすべてのブラウザーで動作します。 詳しい情報については「WebAuthn」及び「使えますか」を参照してください。

ほとんどのデバイスとブラウザでは、USB または NFC を介して物理セキュリティキーを使用できます。 一部のブラウザでは、デバイス上の指紋リーダー、顔認識、またはパスワード/ PIN をセキュリティキーとして使用できます。

セキュリティキーによる認証は、TOTP アプリケーションによる認証の二次的な方法です。 セキュリティキーをなくした場合でも、モバイルデバイスのコードを使ってサインインできます。

  1. TOTP モバイルアプリ 経由で、あらかじめ 2 要素認証を設定しておく必要があります。
  2. コンピュータに WebAuthn 準拠のセキュリティキーが挿入されていることを確認してください。
  3. 任意のページの右上で、プロフィール画像をクリックし、続いてSettings(設定)をクリックしてください。 ユーザバーの [Settings(設定)] アイコン
  4. 左のサイドバーでAccount security(アカウントのセキュリティ)をクリックしてください。 ユーザアカウントのセキュリティ設定
  5. [Security keys] の隣にある [Add] をクリックします。 セキュリティキーの追加オプション
  6. [Security keys] で、[Register new security key] をクリックします。 新しいセキュリティキーを登録する
  7. セキュリティキーのニックネームを入力して、[Add] をクリックします。 セキュリティキーにニックネームを付ける
  8. お手持ちのセキュリティキーのドキュメンテーションに従い、セキュリティキーをアクティベートします。 セキュリティキーのプロンプト
  9. リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 アカウントにアクセスできなくなった場合、リカバリコードを使ってアカウントへのアクセスを回復できます。 詳しい情報については2FA クレデンシャルをなくした際のアカウントの回復を参照してください。 [Download recovery codes] ボタン
  10. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

参考リンク

このドキュメントは役立ちましたか?

プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?