Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2023-01-18. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise にアップグレードします。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせください

2 要素認証を設定する

複数のオプションから選択して、アカウントの 2 番目の認証方法を追加できます。

モバイル アプリを使って、2 要素認証を構成することができます。 また、セキュリティキーを追加することも可能です。

2 要素認証の構成には、時間ベースのワンタイム パスワード (TOTP) アプリケーションを使うことを強くお勧めします。TOTP アプリは、クラウド内にある認証コードのセキュア バックアップをサポートしており、デバイスにアクセスできなくなった場合に復元することができます。

警告:

  • 2 要素認証が必要な Organization のプライベート リポジトリに対してメンバーまたは外部コラボレーターである場合、your GitHub Enterprise Server instance 上で 2 要素認証を無効にする前に Organization から離脱する必要があります。
  • 2 要素認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要素認証を再有効化し、Organization オーナーに連絡します。

TOTP モバイルアプリを使って 2要素認証を設定する

時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 以下のような、クラウドベースの TOTP アプリの利用をおすすめします:

ヒント: 複数のデバイスで TOTP による認証を構成する場合は、設定時に各デバイスを使って同時に QR コードをスキャンします。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から 2 要素認証を再設定する必要があります。

  1. TOTP アプリをダウンロードします。

  2. 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。

    ユーザバーの [Settings(設定)] アイコン

  3. 左側のサイドバーで、 [アカウント セキュリティ] をクリックします。 個人アカウントのセキュリティ設定 1. [2 要素認証] で、 [2 要素認証を有効にする] をクリックします。 [2 要素認証を有効にする] オプション

  4. [Two-factor authentication](2 要素認証) の下にある [Set up using an app](アプリを使って設定する) を選び、 [Continue](続行) をクリックします。

  5. [Authentication verification](認証の確認) で、次のいずれかを実行します。

    • QR コードを、モバイルデバイスのアプリでスキャンする。 スキャン後、アプリは GitHub Enterprise Server で入力する 6 桁の数字を表示します。
    • QR コードをスキャンできない場合は、 [enter this text code](このテキスト コードを入力する) をクリックして、代わりに TOTP アプリに手動で入力できるコードを表示します。 このコードの入力をクリックする
  6. TOTP モバイル アプリケーションによって your GitHub Enterprise Server instance にアカウントが保存され、数秒ごとに新しい認証コードが生成されます。 GitHub Enterprise Server 上で、[Enter the six-digit code from the application](アプリケーションから 6 桁のコードを入力する) の下にあるフィールドにこのコードを入力します。 TOTP のコードの入力フィールド 8. [リカバリ コードの保存] で、 [ダウンロード] をクリックしてリカバリ コードをデバイスにダウンロードします。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な場所に保存しておいてください。 ダウンロードするリカバリ コードのリスト

  7. 2 要素リカバリ コードを保存したら、 [リカバリ コードを保存しました] をクリックして、アカウントの 2 要所認証を有効化してください。 1. 必要に応じて、アカウント ロックアウトのリスクを軽減するように、追加の 2FA メソッドを構成できます。 追加の各方法を構成する方法について詳しくは、「GitHub Mobile を使った 2 要素認証の構成」および「セキュリティ キーを使った 2 要素認証の構成」をご覧ください。 追加の 2 要素メソッド セクション 1. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

セキュリティキーを使って 2 要素認証を設定する

2FA を構成した後、時間ベースのワンタイム パスワード (TOTP) モバイル アプリ を使用して、指紋リーダーや Windows Hello などのセキュリティ キーを追加できます。 セキュリティキーを使用した認証を可能にする技術は、WebAuthnと呼ばれます。 WebAuthnはU2Fの後継であり、現代的なすべてのブラウザーで動作します。 詳細については、「WebAuthn」と使用できるかに関するページを参照してください。

ほとんどのデバイスとブラウザでは、USB または NFC を介して物理セキュリティキーを使用できます。 一部のブラウザでは、デバイス上の指紋リーダー、顔認識、またはパスワード/ PIN をセキュリティキーとして使用できます。

セキュリティ キーを使用した認証は、TOTP アプリケーション を使用した認証の セカンダリ です。 セキュリティキーをなくした場合でも、モバイルデバイスのコードを使ってサインインできます。

  1. TOTP モバイル アプリを介して、あらかじめ 2 要素認証を構成しておく必要があります。

  2. コンピュータに WebAuthn 準拠のセキュリティキーが挿入されていることを確認してください。

  3. 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。

    ユーザバーの [Settings(設定)] アイコン

  4. 左側のサイドバーで、 [アカウント セキュリティ] をクリックします。 個人アカウントのセキュリティ設定

  5. [Security keys](セキュリティ キー) の横にある [Add](追加) をクリックします。 セキュリティ キーの追加オプション

  6. [Security keys](セキュリティ キー) の下にある [Register new security key](新しいセキュリティ キーの登録) をクリックします。 新しいセキュリティ キーの登録

  7. セキュリティ キーのニックネームを入力して、 [Add](追加) をクリックします。 セキュリティ キーにニックネームを付ける

  8. お手持ちのセキュリティキーのドキュメンテーションに従い、セキュリティキーをアクティベートします。 セキュリティ キーのプロンプト

  9. リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 詳しくは、「2 要素認証の回復コードのダウンロード」をご覧ください。

  10. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

参考資料