Organization で 2 要素認証を要求する

Organization のオーナーは、 Organization のメンバー、外部のコラボレーターに、それぞれの個人アカウントに対する 2 要素認証を有効にするように義務付けることで、悪意のある行為者が Organization のリポジトリや設定にアクセスしにくくすることができます。

Organization の2 要素認証について

2 要素認証(2FA) は、Web サイトあるいはアプリケーションにログインする際に使われる追加のセキュリティレイヤーです。 Organization のすべてのメンバーおよび外部コラボレーターに、GitHub Enterprise Server で 2 要素認証を有効にすることを義務付けることができます。 2 要素認証の詳細は「2 要素認証 (2FA) でアカウントを保護する」を参照してください。

警告:

  • Organization に対して 2 要素認証の使用を義務付ける場合、2FA を使用しないメンバー、外部コラボレーター (ボット アカウントを含む) は Organization から削除され、そのリポジトリへのアクセス権が失われます。 Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization から削除されてから 3 か月以内に、個人アカウントに対して 2 要素認証を有効にすれば、それらのアカウントが持っていたアクセス特権と設定を復元できます。
  • 義務付けられた 2 要素認証を有効にした後に、Organization のオーナー、メンバー、 または外部コラボレーターがそれぞれの個人アカウントで 2 要素認証を無効にすると、それらは Organization から自動的に削除されます。
  • あなたが、2 要素認証を義務付けている Organization の唯一のオーナーである場合、その Organization での 2 要素認証義務を無効にしなければ、あなたの個人アカウントの 2 要素認証を無効にすることはできません。

2FAをサポートする認証方式

認証方式説明2要素認証のサポート
ビルトイン認証はGitHub Enterprise Serverアプライアンスに保存されているユーザアカウントに対して行われます。GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。
アイデンティティプロバイダ付きのビルトイン認証認証は、アイデンティティプロバイダに保存されたユーザアカウントに対して行われます。アイデンティティプロバイダに依存します。
LDAP会社のディレクトリサービスとの認証のインテグレーションができます。GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。
SAML認証は外部のアイデンティティプロバイダに対して行われます。GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要素認証の強制はできません。
CAS外部のサーバーによってシングルサインオンサービスが提供されます。GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要素認証の強制はできません。

必要な環境

Organization のメンバーおよび外部コラボレーターに、 2 要素認証を使用することを義務付けるには、まずGitHub Enterprise Server の自分自身の個人アカウントで 2 要素認証を有効にする必要があります。 詳細は「2 要素認証 (2FA) でアカウントを保護する」を参照してください。

2 要素認証の使用を義務付ける前に、Organization のメンバー、外部コラボレーターに通知して、それぞれのアカウントで 2 要素認証をセットアップするように依頼することをおすすめします。 メンバーと外部のコラボレーターがすでに 2 要素認証を使用しているかどうかを確認できます。 詳細は「Organization 内のユーザが 2 要素認証を有効にしているか確認する」を参照してください。

Organization で 2 要素認証を要求する

  1. In the top right corner of GitHub Enterprise Server, click your profile photo, then click Your organizations. プロフィールメニューのあなたのOrganization

  2. Organizationの隣のSettings(設定)をクリックしてください。 設定ボタン

  3. 左のサイドバーでOrganization security(Organizationのセキュリティ)をクリックしてください。

    Organizationのセキュリティ設定

  4. "Authentication(認証)"の下で、Require two-factor authentication for everyone in your organization(Organization内の全員に2要素認証を必須とする)を選択し、Save(保存)をクリックしてください。 2FA必須のチェックボックス

  5. 求められた場合には、Organization から削除するメンバーおよび外部コラボレーターに関する情報を読んでください。 変更を確認するためにOrganization名を入力し、Remove members & require two-factor authentication(メンバーを削除 & 2要素認証が必要)をクリックしてください。 2 要素の施行の確定ボックス

Organization から削除された人々を表示する

2 要素認証義務に従っていないために Organization から自動的に削除された人々を表示するには、Organization から削除された人々を対象に、Organization の Audit log を検索することができます。 Audit log イベントでは、削除された理由が 2 要素認証義務に従わなかったことなのかどうかが示されます。

2 要素認証の違反により削除されたユーザーを示す Audit log イベント

  1. In the top right corner of GitHub Enterprise Server, click your profile photo, then click Your organizations. プロフィールメニューのあなたのOrganization

  2. Organizationの隣のSettings(設定)をクリックしてください。 設定ボタン

  3. 設定のサイドバーで、Audit logをクリックしてください。 サイドバー内のOrg Audit log設定

  4. 検索クエリを入力します。 以下のように検索します:

    • 削除された Organization のメンバーを検索するには、検索クエリで action:org.remove_member を使用します
    • 削除された外部コラボレーターを検索するには、検索クエリで action:org.remove_outside_collaborator を使用します

    また、検索で時間枠を使用すれば、Organization から削除された人々を表示できます。

削除されたメンバーと外部コラボレーターを Organization に復帰できるようにする

2要素認証の利用の要求を有効化したときにOrganizationから削除されたメンバーあるいは外部のコラボレータがいれば、その人たちには削除されたことを知らせるメールが届きます。 そうなった場合には、彼らは個人アカウントで2FAを有効化し、OrganizationのオーナーにOrganizationへのアクセスを求めなければなりません。

参考リンク

このドキュメントは役立ちましたか?

プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?