Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Organization で 2 要素認証を要求する

Organization のオーナーは、Organization のメンバー、外部のコラボレーターに、それぞれの個人アカウントに対する 2 要素認証の有効化を要求することで、悪意のあるアクターが Organization のリポジトリや設定にアクセスしにくくすることができます。

Organization の2 要素認証について

2 要素認証(2FA) は、Web サイトあるいはアプリケーションにログインする際に使われる追加のセキュリティレイヤーです。 組織ですべてのメンバーと外部コラボレーターに、GitHub Enterprise Server で 2 要素認証を有効にすることを必須にできます。 2 要素認証の詳細については、「2 要素認証 (2FA) を使用したアカウントのセキュリティ保護」を参照してください。

警告:

  • 組織のメンバーと外部コラボレーターに対して 2 要素認証の使用を必須にする場合 (ボット アカウントを含む)、2FA を使用しないユーザーは組織から削除され、そのリポジトリへのアクセス権を失います。 Organization のプライベートリポジトリのフォークへのアクセスも失います。 組織から削除されてから 3 か月以内に、自分の個人用アカウントで 2 要素認証を有効にすれば、そのユーザーのアクセス特権および設定を復元できます。
  • 必須の 2 要素認証を有効にした後に、組織の所有者、メンバー、または外部コラボレーターがそれぞれの個人用アカウントで 2 要素認証を無効にすると、それらは組織から自動的に削除されます。
  • あなたが、2 要素認証を義務付けている Organization の唯一のオーナーである場合、その Organization での 2 要素認証義務を無効にしなければ、あなたの個人アカウントの 2 要素認証を無効にすることはできません。

2FAをサポートする認証方式

認証方法説明2要素認証のサポート
組み込み認証は GitHub Enterprise Server アプライアンスに保存されている個人アカウントに対して行われます。GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。
アイデンティティプロバイダ付きのビルトイン認証認証は、ID プロバイダーに保存されているアカウントに対して行われます。アイデンティティプロバイダに依存します。
LDAP会社のディレクトリサービスとの認証のインテグレーションができます。GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。
SAML認証は外部のアイデンティティプロバイダに対して行われます。GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要素認証の強制はできません。
CAS外部のサーバーによってシングルサインオンサービスが提供されます。GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要素認証の強制はできません。

前提条件

組織のメンバーと外部コラボレーターが 2 要素認証を使用することを必須にする前に、GitHub Enterprise Server で自分のアカウントの 2 要素認証を有効にする必要があります。 詳細については、「2 要素認証 (2FA) を使用したアカウントのセキュリティ保護」を参照してください。

2 要素認証の使用を必須にする前に、組織のメンバーと外部コラボレーターに知らせて、それぞれのアカウントで 2 要素認証を設定するように依頼することをお勧めします。 メンバーと外部のコラボレーターがすでに 2 要素認証を使用しているかどうかを確認できます。 詳細については、「組織内のユーザーが 2 要素認証を有効にしているかどうかの表示」を参照してください。

Organization で 2 要素認証を要求する

  1. GitHub Enterprise Server の右上隅にあるプロファイル写真をクリックし、 [自分の Organization] をクリックします。 プロファイル メニューの組織 2. 組織の隣の [設定] をクリックします。 [設定] ボタン
  2. サイドバーの [セキュリティ] セクションで、 [認証セキュリティ] をクリックします。
  3. [認証] の下で、 [Organization 内のすべてのユーザーに 2 要素認証を要求する] を選択し、 [保存] をクリックします。 [2FA を要求する] チェックボックス 1. 求められた場合には、Organization から削除するメンバーおよび外部コラボレーターに関する情報を読んでください。 Organization の名前を入力して変更を確認し、 [メンバーを削除して 2 要素認証を必須にする] をクリックします。 [2 要素の強制を確認する] ボックス

Organization から削除された人々を表示する

2 要素認証が必要なときに、コンプライアンス違反のために組織から自動的に削除されたユーザーを表示するには、組織から削除されたユーザーの組織の監査ログを検索できます。 Audit log イベントでは、削除された理由が 2 要素認証義務に従わなかったことなのかどうかが示されます。

2 要素認証の違反により削除されたユーザーを示す Audit log イベント

  1. GitHub Enterprise Server の右上隅にあるプロファイル写真をクリックし、 [自分の Organization] をクリックします。 プロファイル メニューの組織 2. 組織の隣の [設定] をクリックします。 [設定] ボタン

  2. サイドバーの [アーカイブ] セクションで、 [ログ] をクリックし、次いで [監査ログ] をクリックします。

  3. 検索クエリを入力します。 以下のように検索します:

    • 削除された組織のメンバーについては、検索クエリで action:org.remove_member を使用します
    • 削除された外部コラボレーターについては、検索クエリで action:org.remove_outside_collaborator を使用します

    また、検索で時間枠を使用して、組織から削除されたユーザーを表示することもできます。

削除されたメンバーと外部コラボレーターを Organization に復帰できるようにする

2要素認証の利用の要求を有効化したときにOrganizationから削除されたメンバーあるいは外部のコラボレータがいれば、その人たちには削除されたことを知らせるメールが届きます。 そうなった場合には、彼らは個人アカウントで2FAを有効化し、OrganizationのオーナーにOrganizationへのアクセスを求めなければなりません。

参考資料