Skip to main content
ドキュメントへの更新が頻繁に発行されており、このページの翻訳はまだ行われている場合があります。 最新の情報については、「英語のドキュメント」を参照してください。

2 要素認証を設定する

複数のオプションから選択して、アカウントの 2 番目の認証方法を追加できます。

モバイル アプリを使って、2 要素認証 (2FA) を構成することができます。 また、セキュリティキーを追加することも可能です。

2FA を構成する時間ベースのワンタイム パスワード (TOTP) アプリケーションを使うことをお勧めします。 多くの TOTP アプリでは、クラウドでの認証コードのセキュリティで保護されたバックアップがサポートされており、デバイスにアクセスできなくなった場合に復元できます。

警告:

  • 2 要素認証が必要な Organization のプライベート リポジトリに対してメンバーまたは外部コラボレーターである場合、お使いの GitHub Enterprise Server インスタンス 上で 2 要素認証を無効にする前に Organization から離脱する必要があります。
  • 2 要素認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要素認証を再有効化し、Organization オーナーに連絡します。

TOTP モバイルアプリを使って 2要素認証を設定する

時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 以下のような、クラウドベースの TOTP アプリの利用をおすすめします:

ヒント: 複数のデバイスで TOTP による認証を構成する場合は、設定時に各デバイスを使って同時に QR コードをスキャンします。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から TOTP アプリを再設定する必要があります。

  1. TOTP アプリをダウンロードします。

  2. 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。

    GitHub のアカウント メニューのスクリーンショット。ユーザーがプロファイル、コンテンツ、設定を表示および編集するためのオプションが表示されています。 メニュー項目 [設定] が濃いオレンジ色の枠線で囲まれています。

  3. サイドバーの [アクセス] セクションで、 [パスワードと認証] をクリックします。

  4. ページの [2 要素認証] セクションで、 [2 要素認証を有効にする] を選びます。

  5. [Two-factor authentication](2 要素認証) の下にある Set up using an app を選び、 Continue をクリックします。

  6. Authentication verification で、次のいずれかを実行します。

    • QR コードを、モバイルデバイスのアプリでスキャンする。 スキャン後、アプリは GitHub Enterprise Server で入力する 6 桁の数字を表示します。
    • QR コードをスキャンできない場合は、 [enter this text code](このテキスト コードを入力する) をクリックして、代わりに TOTP アプリに手動で入力できるコードを表示します。 2FA の有効化ページのスクリーンショット。 [enter this text code] (このテキスト コードを入力してください) というテキストが表示されたリンクがオレンジ色で強調表示されています。
  7. TOTP モバイル アプリケーションによって お使いの GitHub Enterprise Server インスタンス にアカウントが保存され、数秒ごとに新しい認証コードが生成されます。 GitHub Enterprise Server 上で、[Enter the six-digit code from the application](アプリケーションから 6 桁のコードを入力する) の下にあるフィールドにこのコードを入力します。 1. [リカバリ コードの保存] で、 [ダウンロード] をクリックしてリカバリ コードをデバイスにダウンロードします。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な場所に保存しておいてください。

  8. 2 要素リカバリ コードを保存したら、 [リカバリ コードを保存しました] をクリックして、アカウントの 2 要所認証を有効化してください。 1. 必要に応じて、アカウント ロックアウトのリスクを軽減するように、追加の 2FA メソッドを構成できます。 追加の各方法を構成する方法の詳細については、「2 要素認証を設定する」と「2 要素認証を設定する」を参照してください。 1. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

セキュリティキーを使って 2 要素認証を設定する

2FA を構成した後、時間ベースのワンタイム パスワード (TOTP) モバイル アプリ を使用して、指紋リーダーや Windows Hello などのセキュリティ キーを追加できます。 セキュリティキーを使用した認証を可能にする技術は、WebAuthnと呼ばれます。 WebAuthnはU2Fの後継であり、現代的なすべてのブラウザーで動作します。 詳細については、「WebAuthn」と使用できるかに関するページを参照してください。

ほとんどのデバイスとブラウザでは、USB または NFC を介して物理セキュリティキーを使用できます。 ほとんどのブラウザーでは、デバイス上の指紋リーダー、顔認識、またはパスワードと PIN もセキュリティ キーとして使用できます。

アカウントのセキュリティ キーの登録は、TOTP アプリケーションを使って 2FA を有効にした後に使用できます。 セキュリティキーをなくした場合でも、モバイルデバイスのコードを使ってサインインできます。

  1. TOTP モバイル アプリを介して、あらかじめ 2 要素認証を構成しておく必要があります。

  2. WebAuthn 互換のセキュリティ キーがデバイスに挿入されていること、または Windows Hello、Face ID、Touch ID などの認証システムがデバイスに組み込まれていることを確認します。 ほとんどのコンピューター、電話、タブレットは、物理的なセキュリティ キーに代わる使いやすいものとしてこれをサポートしています。 1. 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。

    GitHub のアカウント メニューのスクリーンショット。ユーザーがプロファイル、コンテンツ、設定を表示および編集するためのオプションが表示されています。 メニュー項目 [設定] が濃いオレンジ色の枠線で囲まれています。

  3. サイドバーの [アクセス] セクションで、 [パスワードと認証] をクリックします。

  4. [Security keys](セキュリティ キー) の横にある Add をクリックします。

    2FA 設定の [two-factor methods] (2 要素の方法) セクションのスクリーンショット。 [Add] (追加) というラベルが付いた灰色のボタンがオレンジ色の枠線で囲まれています。

  5. [Security keys](セキュリティ キー) の下にある [Register new security key](新しいセキュリティ キーの登録) をクリックします。

  6. セキュリティ キーのニックネームを入力して、 Add をクリックします。

  7. セキュリティ キーのドキュメントに従って、セキュリティ キーをアクティブにします。 デバイスに組み込まれている認証システムを使う場合は、オペレーティング システムのアクティブ化手順に従ってください。 お使いのオペレーティング システムとブラウザーによっては、デバイスの認証システムにアクセスするために、FacePINbuilt-in sensor などのオプションを選ぶ必要があります。

  8. リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 詳しくは、「2 要素認証リカバリ方法を設定する」を参照してください。

  9. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

参考資料