Skip to main content

このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2023-01-18. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise にアップグレードします。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせく� さい

2 要� 認証を設定する

複数のオプションから選択して、アカウントの 2 番目の認証方法を追� できます。

モバイル アプリを使って、2 要� 認証を構成することができます。 また、セキュリティキーを追� することも可能です。

2 要� 認証の構成には、時間ベースのワンタイ�  パスワード (TOTP) アプリケーションを使うことを強くお勧めします。TOTP アプリは、クラウド内にある認証コードのセキュア バックアップをサポートしており、デバイスにアクセスできなくなった� �合に復元することができます。

警告:

  • 2 要� 認証が必要な Organization のプライベート リポジトリに対してメンバーまたは外部コラボレーターである� �合、your GitHub Enterprise Server instance 上で 2 要� 認証を無効にする前に Organization から離脱する必要があります。
  • 2 要� 認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要� 認証を再有効化し、Organization オーナーに連絡します。

TOTP モバイルアプリを使って 2要� 認証を設定する

時間ベースのワンタイ� パスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 以下のような、クラウドベースの TOTP アプリの利用をおすすめします:

ヒント: 複数のデバイスで TOTP による認証を構成する� �合は、設定時に各デバイスを使って同時に QR コードをスキャンします。 2 要� 認証がすでに有効化されており、別のデバイスを追� したい� �合は、セキュリティ設定から 2 要� 認証を再設定する必要があります。

  1. TOTP アプリをダウンロードします。

  2. 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。

    ユーザバーの [Settings(設定)] アイコン

  3. 左側のサイドバーで、 [アカウント セキュリティ] をクリックします。 個人アカウントのセキュリティ設定 1. [2 要� 認証] で、 [2 要� 認証を有効にする] をクリックします。 [2 要� 認証を有効にする] オプション

  4. [Two-factor authentication](2 要� 認証) の下にある [Set up using an app](アプリを使って設定する) を選び、 [Continue](続行) をクリックします。

  5. [Authentication verification](認証の確認) で、次のいずれかを実行します。

    • QR コードを、モバイルデバイスのアプリでスキャンする。 スキャン後、アプリは GitHub Enterprise Server で入力する 6 桁の数字を表示します。
    • QR コードをスキャンできない� �合は、 [enter this text code](このテキスト コードを入力する) をクリックして、代わりに TOTP アプリに手動で入力できるコードを表示します。 このコードの入力をクリックする
  6. TOTP モバイル アプリケーションによって your GitHub Enterprise Server instance にアカウントが保存され、数秒ごとに新しい認証コードが生成されます。 GitHub Enterprise Server 上で、[Enter the six-digit code from the application](アプリケーションから 6 桁のコードを入力する) の下にあるフィールドにこのコードを入力します。 TOTP のコードの入力フィールド 8. [リカバリ コードの保存] で、 [ダウンロード] をクリックしてリカバリ コードをデバイスにダウンロードします。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な� �所に保存しておいてく� さい。 ダウンロードするリカバリ コードのリスト

  7. 2 要� リカバリ コードを保存したら、 [リカバリ コードを保存しました] をクリックして、アカウントの 2 要所認証を有効化してく� さい。 1. 必要に応じて、アカウント ロックアウトのリスクを軽減するように、追� の 2FA メソッドを構成できます。 追� の各方法を構成する方法について詳しくは、「GitHub Mobile を使った 2 要� 認証の構成」および「セキュリティ キーを使った 2 要� 認証の構成」をご覧く� さい。 追� の 2 要� メソッド セクション 1. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった� �合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

セキュリティキーを使って 2 要� 認証を設定する

2FA を構成した後、時間ベースのワンタイ�  パスワード (TOTP) モバイル アプリ を使用して、指紋リーダーや Windows Hello などのセキュリティ キーを追� できます。 セキュリティキーを使用した認証を可能にする技術は、WebAuthnと呼ばれます。 WebAuthnはU2Fの後継であり、現代的なすべてのブラウザーで動作します。 詳細については、「WebAuthn」と使用できるかに関するページを参照してく� さい。

ほとんどのデバイスとブラウザでは、USB または NFC を介して物理セキュリティキーを使用できます。 一部のブラウザでは、デバイス上の指紋リーダー、顔認識、またはパスワード/ PIN をセキュリティキーとして使用できます。

セキュリティ キーを使用した認証は、TOTP アプリケーション を使用した認証の セカンダリ です。 セキュリティキーをなくした� �合でも、モバイルデバイスのコードを使ってサインインできます。

  1. TOTP モバイル アプリを介して、あらかじめ 2 要� 認証を構成しておく必要があります。

  2. コンピュータに WebAuthn 準� のセキュリティキーが挿入されていることを確認してく� さい。

  3. 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。

    ユーザバーの [Settings(設定)] アイコン

  4. 左側のサイドバーで、 [アカウント セキュリティ] をクリックします。 個人アカウントのセキュリティ設定

  5. [Security keys](セキュリティ キー) の横にある [Add](追� ) をクリックします。 セキュリティ キーの追� オプション

  6. [Security keys](セキュリティ キー) の下にある [Register new security key](新しいセキュリティ キーの登録) をクリックします。 新しいセキュリティ キーの登録

  7. セキュリティ キーのニックネー� を入力して、 [Add](追� ) をクリックします。 セキュリティ キーにニックネー� を付ける

  8. お手持ちのセキュリティキーのドキュメンテーションに従い、セキュリティキーをアクティベートします。 セキュリティ キーのプロンプト

  9. リカバリコードをダウンロードしていて、アクセスできることを確認してく� さい。 ま� コードをダウンロードしていないか、コードのセットをもう 1 つ生成したい� �合は、コードをダウンロードして、安全な� �所に保存します。 詳しくは、「2 要� 認証の回復コードのダウンロード」をご覧く� さい。

  10. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった� �合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

参考資料