Skip to main content

このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2023-01-18. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise にアップグレードします。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせく� さい

Organization で 2 要� 認証を要求する

Organization のオーナーは、Organization のメンバー、外部のコラボレーターに、それぞれの個人アカウントに対する 2 要� 認証の有効化を要求することで、悪意のあるアクターが Organization のリポジトリや設定にアクセスしにくくすることができます。

Organization の2 要� 認証について

2 要� 認証(2FA) は、Web サイトあるいはアプリケーションにログインする際に使われる追� のセキュリティレイヤーです。 組織ですべてのメンバーと外部コラボレーターに、GitHub Enterprise Server で 2 要� 認証を有効にすることを必� �にできます。 2 要� 認証の詳細については、「2 要� 認証 (2FA) を使用したアカウントのセキュリティ保護」を参照してく� さい。

警告:

  • 組織のメンバーと外部コラボレーターに対して 2 要� 認証の使用を必� �にする� �合 (ボット アカウントを含む)、2FA を使用しないユーザーは組織から削除され、そのリポジトリへのアクセス権を失います。 Organization のプライベートリポジトリのフォークへのアクセスも失います。 組織から削除されてから 3 か月以内に、自分の個人用アカウントで 2 要� 認証を有効にすれば、そのユーザーのアクセス特権および設定を復元できます。
  • 必� �の 2 要� 認証を有効にした後に、組織の所有者、メンバー、または外部コラボレーターがそれぞれの個人用アカウントで 2 要� 認証を無効にすると、それらは組織から自動的に削除されます。
  • あなたが、2 要� 認証を義務付けている Organization の唯一のオーナーである� �合、その Organization での 2 要� 認証義務を無効にしなければ、あなたの個人アカウントの 2 要� 認証を無効にすることはできません。

2FAをサポートする認証方式

認証方法説明2要� 認証のサポート
組み込み認証は GitHub Enterprise Server アプライアンスに保存されている個人アカウントに対して行われます。GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。
アイデンティティプロバイダ付きのビルトイン認証認証は、ID プロバイダーに保存されているアカウントに対して行われます。アイデンティティプロバイダに依存します。
LDAP会社のディレクトリサービスとの認証のインテグレーションができます。GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。
SAML認証は外部のアイデンティティプロバイダに対して行われます。GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要� 認証の強制はできません。
CAS外部のサーバーによってシングルサインオンサービスが提供されます。GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要� 認証の強制はできません。

前提条件

組織のメンバーと外部コラボレーターが 2 要� 認証を使用することを必� �にする前に、GitHub Enterprise Server で自分のアカウントの 2 要� 認証を有効にする必要があります。 詳細については、「2 要� 認証 (2FA) を使用したアカウントのセキュリティ保護」を参照してく� さい。

2 要� 認証の使用を必� �にする前に、組織のメンバーと外部コラボレーターに知らせて、それぞれのアカウントで 2 要� 認証を設定するように依� �することをお勧めします。 メンバーと外部のコラボレーターがすでに 2 要� 認証を使用しているかどうかを確認できます。 詳細については、「組織内のユーザーが 2 要� 認証を有効にしているかどうかの表示」を参照してく� さい。

Organization で 2 要� 認証を要求する

  1. GitHub Enterprise Server の右上隅にあるプロファイル写真をクリックし、 [自分の Organization] をクリックします。 プロファイル メニューの組織 2. 組織の隣の [設定] をクリックします。 [設定] ボタン

  2. 左側のサイドバーで、 [Organization のセキュリティ] をクリックします。

    Organization のセキュリティ設定 1. [認証] の下で、 [Organization 内のすべてのユーザーに 2 要� 認証を要求する] を選択し、 [保存] をクリックします。 [2FA を要求する] チェックボックス 1. 求められた� �合には、Organization から削除するメンバーおよび外部コラボレーターに関する情� �を読んでく� さい。 Organization の名前を入力して変更を確認し、 [メンバーを削除して 2 要� 認証を必� �にする] をクリックします。 [2 要� の強制を確認する] ボックス

Organization から削除された人々を表示する

2 要� 認証が必要なときに、コンプライアンス違反のために組織から自動的に削除されたユーザーを表示するには、組織から削除されたユーザーの組織の監査ログを検索できます。 Audit log イベントでは、削除された理由が 2 要� 認証義務に従わなかったことなのかどうかが示されます。

2 要� 認証の違反により削除されたユーザーを示す Audit log イベント

  1. GitHub Enterprise Server の右上隅にあるプロファイル写真をクリックし、 [自分の Organization] をクリックします。 プロファイル メニューの組織 2. 組織の隣の [設定] をクリックします。 [設定] ボタン

  2. [設定] サイドバーで [監査ログ] をクリックします。 サイドバーの Org の監査ログの設定

  3. 検索クエリを入力します。 以下のように検索します:

    • 削除された組織のメンバーについては、検索クエリで action:org.remove_member を使用します
    • 削除された外部コラボレーターについては、検索クエリで action:org.remove_outside_collaborator を使用します

    また、検索で時間� を使用して、組織から削除されたユーザーを表示することもできます。

削除されたメンバーと外部コラボレーターを Organization に復帰できるようにする

2要� 認証の利用の要求を有効化したときにOrganizationから削除されたメンバーあるいは外部のコラボレータがいれば、その人たちには削除されたことを知らせるメールが届きます。 そうなった� �合には、彼らは個人アカウントで2FAを有効化し、OrganizationのオーナーにOrganizationへのアクセスを求めなければなりません。

参考資料