Skip to main content
ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

Organizationに2要素認証を要求する

Organizationのメンバーと外部のコラボレータに対し、Organizatin内の個人アカウントで2要素認証を有効化することを求め、悪意ある者がOrganizationのリポジトリや設定にアクセスするのを困難にできます。

LDAP またはビルトイン認証を使用している場合、GitHub Enterprise Serverインスタンス で 2 要素認証がサポートされます。 Organizationの管理者は、メンバーに対して2要素認証の有効化を必須とすることができます。

SAMLあるいはCASを利用する場合、GitHub Enterprise Server上では2要素認証はサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要素認証の強制はできません。 Organizationにおける2要素認証の強制に関する詳しい情報については「Organizationにおける2要素認証の要求」を参照してください。

詳しい情報については「2 要素認証について」を参照してください。

2 要素認証実施にあたっての要件

Organizationのメンバーと外部のコラボレータに2FAの利用を求める前に、自分自身の個人アカウントで2要素認証を有効化してください。

警告:

  • 2要素認証を要求すると、2FAを使わないメンバーと外部のコラボレータ(含むぼットアカウント)はOrganizationから削除され、自分のフォークやプライベートリポジトリも含めたそのOrganizationのリポジトリにアクセスできなくなります。 Organizationから削除されて3ヶ月以内に個人アカウントで2FAを有効化すれば、彼らのアクセス権限と設定を復帰させることができます。
  • 2FAが要求されると、2FAを無効化しているOrganizationのメンバーあるいは外部のコラボレータは、自動的にOrganizationから削除されます。
  • あなたが、2 要素認証を義務付けている Organization の唯一のオーナーである場合、その Organization での 2 要素認証義務を無効にしなければ、あなたの個人アカウントの 2 要素認証を無効にすることはできません。

2要素認証の利用を要求する前に、Organizationのメンバーと外部のコラボレータに通知をして、アカウントに2FAをセットアップしてもらうよう頼むことをおすすめします。 メンバー及び外部のコラボレータがすでに2FAを利用しているかの確認は、OrganizationのPeopleタブから行えます。

  1. In the top right corner of GitHub Enterprise Server, click your profile photo, then click Your organizations. プロフィールメニューのあなたのOrganization

  2. Organizationの隣のSettings(設定)をクリックしてください。 設定ボタン

  3. In the "Security" section of the sidebar, click Authentication security.

  4. "Authentication(認証)"の下で、Require two-factor authentication for everyone in your organization(Organization内の全員に2要素認証を必須とする)を選択し、Save(保存)をクリックしてください。 2FA必須のチェックボックス

  5. 求められた場合には、Organization から削除するメンバーおよび外部コラボレーターに関する情報を読んでください。 変更を確認するためにOrganization名を入力し、Remove members & require two-factor authentication(メンバーを削除 & 2要素認証が必要)をクリックしてください。 2 要素の施行の確定ボックス

Organization から削除された人々を表示する

2 要素認証義務に従わなかったために Organization から自動的に削除された人々を見るには、検索フィールドで reason:two_factor_requirement_non_compliance を使って Audit log を検索します。

  1. 任意のページの左上で、をクリックしてください。 Octocatアイコン

  2. From an administrative account on GitHub Enterprise Server, in the upper-right corner of any page, click .

    Screenshot of the rocket ship icon for accessing site admin settings

  3. If you're not already on the "Site admin" page, in the upper-left corner, click Site admin.

    Screenshot of "Site admin" link

  4. In the "Archives" section of the sidebar, click Security log.

  5. reason:two_factor_requirement_non_complianceを使って検索クエリを入力してください。 2 要素認証への非準拠で削除されたユーザを示す Staff tools audit log イベント 検索結果を絞り込むには:

    • 削除された Organization のメンバーの場合、action:org.remove_member AND reason:two_factor_requirement_non_compliance と入力してください。
    • 削除された外部コラボレーターの場合、action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance と入力してください。

    また、Organization 名を使えば、特定の Organization から削除された人を見ることができます:

    • org:octo-org AND reason:two_factor_requirement_non_compliance
  6. [Search] をクリックします。

削除されたメンバーと外部コラボレーターを Organization に復帰できるようにする

2要素認証の利用の要求を有効化したときにOrganizationから削除されたメンバーあるいは外部のコラボレータがいれば、その人たちには削除されたことを知らせるメールが届きます。 そうなった場合には、彼らは個人アカウントで2FAを有効化し、OrganizationのオーナーにOrganizationへのアクセスを求めなければなりません。

参考リンク