GitHub Enterprise Server では、2 番目の形態の認証は、モバイル デバイス上のアプリケーションで生成されたコードです。 2FA を有効化すると、GitHub Enterprise Server は誰かが 上のアカウントにサインインしようとするたびに認証コードを生成します。 本人のアカウントにサインインできるのは、パスワードを知っていて、本人の携帯電話で認証コードにもアクセスできる方� けです。
2FA を構成した後、時間ベースのワンタイ� パスワード (TOTP) モバイル アプリ を使用して、指紋リーダーや Windows Hello などのセキュリティ キーを追� できます。 セキュリティキーを使用した認証を可能にする技術は、WebAuthnと呼ばれます。 WebAuthnはU2Fの後継であり、現代的なすべてのブラウザーで動作します。 詳細については、「WebAuthn」と使用できるかに関するページを参照してく� さい。
2 要� 認証の認証情� �にアクセスできなくなった� �合に備えて、追� のリカバリ方法を設定することもできます。 2FA の設定の詳細については、「2 要� 認証の構成」および「2 要� 認証の回復メソッドの構成」を参照してく� さい。
アカウントの安全のため、GitHub Enterprise Server で� けでなく、2FA をサポートする他の Web サイトやアプリでも、2FA を有効にすることを 強く お勧めします。 2FA が GitHub Enterprise Server および GitHub Desktop にアクセスできるようにすることができます。
詳細については、「2 要� 認証を使用した GitHub へのアクセス」を参照してく� さい。
2 要� 認証のリカバリコード
2要� 認証を設定する際には、2FAリカバリコードをダウンロードして保存することになります。 電話が使えなくなった� �合は、リカバリコードを使ってGitHub Enterprise Serverに認証を受けることができます。 詳細については、「2FA 資� �情� �を失った� �合のアカウントの回復」を参照してく� さい。
Organization で 2 要� 認証を要求する
組織の所有者は、その組織のメンバーおよび外部のコラボレーターが個人アカウントを保護するために 2 要� 認証を使うことを要求できます。 詳細については、「組織内で 2 要� 認証を要求する」を参照してく� さい。
2FAをサポートする認証方式
認証方法 | 説明 | 2要� 認証のサポート |
---|---|---|
組み込み | 認証は GitHub Enterprise Server アプライアンスに保存されている個人アカウントに対して行われます。 | GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。 |
アイデンティティプロバイダ付きのビルトイン認証 | 認証は、ID プロバイダーに保存されているアカウントに対して行われます。 | アイデンティティプロバイダに依存します。 |
LDAP | 会社のディレクトリサービスとの認証のインテグレーションができます。 | GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。 |
SAML | 認証は外部のアイデンティティプロバイダに対して行われます。 | GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要� 認証の強制はできません。 |
CAS | 外部のサーバーによってシングルサインオンサービスが提供されます。 | GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要� 認証の強制はできません。 |