Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Sudo モード

機密性の高い可能性があるアクションを実行する前にアカウントへのアクセスを確認するために、お使いの GitHub Enterprise Server インスタンス は認証を求めます。

sudo モードについて

お使いの GitHub Enterprise Server インスタンス に対して機密性の高いアクションを実行するときにアカウントのセキュリティを維持するには、既にサインインしている場合でも認証する必要があります。 たとえば、GitHub では、各アクションで新しいユーザーまたはシステムがアカウントにアクセスできるようになるため、次のアクションは機密性が高いと見なされます。

  • 関連付けられているメール アドレスの変更
  • サード パーティ製アプリケーションの認可
  • 新しい SSH キーの追加

機密性の高いアクションを実行するために認証すると、そのセッションは一時的に "sudo モード" になります。 sudo モードでは、認証なしで機密性の高いアクションを実行できます。 GitHub Enterprise Server は、数時間待機してから、再び認証を求めるメッセージを表示します。 この間に、機密性の高いアクションを実行するとタイマーがリセットされます。

: お使いの GitHub Enterprise Server インスタンス が CAS や SAML SSO などの外部認証方法を使用している場合、sudo モードに入るプロンプトは表示されません。 詳しい情報については、サイト管理者にお問い合わせください。

"sudo" は Unix システム上のプログラムへの参照であり、名前は "superuser do" の短縮形です。 詳しくは、Wikipedia の「sudo」を参照してください。

sudo モードのアクセスの確認

sudo モードのアクセスを確認するには、パスワードで認証することができます。 必要に応じて、セキュリティ キーや 2 要素認証コードなどの異なる認証方法を使用できます。

セキュリティ キーを使用したアクセスの確認

セキュリティ キーを使用して sudo モードのアカウントへのアクセスを確認するには、セキュリティ キーを使用してアカウントに 2 要素認証 (2FA) を設定する必要があります。 詳しくは、「2 要素認証を設定する」を参照してください。

sudo モードの認証を求めるダイアログが表示されたら、 [セキュリティ キーの使用] をクリックし、プロンプトに従います。

sudo モードのセキュリティ キー オプションのスクリーンショット

2 要素認証コードを使用したアクセスの確認

TOTP モバイル アプリ、を使用して、2 要素認証コードを使用して sudo モードのアカウントへのアクセスを確認するには、2 要素認証を構成する必要があります。 詳しくは、「2 要素認証を設定する」を参照してください。

sudo モードの認証を求めるダイアログが表示されたら、TOTP モバイル アプリ、 から認証コードを入力し、 [確認] をクリックします。

sudo モードの 2 要素認証コード プロンプトのスクリーンショット

パスワードを使用したアクセスの確認

sudo モードの認証を求めるダイアログが表示されたら、パスワードを入力し、 [確認] をクリックします。

sudo モードのパスワード プロンプトのスクリーンショット