ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
記事のバージョン: Enterprise Server 2.14

このバージョンの GitHub Enterprise はこの日付をもって終了となります: このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2019-07-12. 重大なセキュリティ上の問題があっても、パッチはリリースされなくなります。優れたパフォーマンス、改善されたセキュリティ、そして新しい機能のために、GitHub Enterprise の最新バージョンにアップグレードしてください。 アップグレードに関するヘルプについては、GitHub Enterprise Support に連絡してください。

2 要素認証を利用した GitHub へのアクセス

2FA が有効化されていると、GitHub Enterpriseにサインインあるいは認証を求める際に、パスワードと共に 2FA 認証コードを求められます。

2 要素認証が有効化されていると、Web サイトを通じて、あるいは API や GitHub Desktopを通じて GitHub Enterpriseにアクセスする際に、認証コードが必要になります。 他の方法で GitHub Enterpriseにアクセスする場合は、代替の第 2 の形態の認証を提供しなければなりません。

このガイドの内容

Web サイトへのサインインの際に 2FA コードを提供

パスワードを使用して GitHub Enterpriseにサインインした後、TOTP アプリケーションから、認証コードを入力するよう求められます。

GitHub Enterpriseが 2FA 認証コードを再度求めるのは、ログアウトした場合、新しいデバイスを使う場合、またはセッションが期限切れになった場合のみです。

参考: 認証コードの代わりにリカバリコードを提供する場合、認証コードのフィールドにリカバリコードを入力しないようにしてください。 詳しい情報については2FA クレデンシャルをなくした際のアカウントの回復を参照してください。

TOTP アプリケーションでのコード生成

スマートフォン上の TOTP アプリケーションを使用して 2 要素認証をセットアップすることにした場合は、いつでも GitHub Enterpriseのための認証コードを生成できます。 多くの場合、アプリケーションを起動するだけで新しいコードが生成されます。 個別の手順についてはアプリケーションのドキュメンテーションを参照してください。

2 要素認証を設定した後にモバイルアプリケーションを削除した場合、アカウントにアクセスする際にリカバリコードを入力しなければなりません。 詳しい情報については2FA クレデンシャルをなくした際のアカウントの回復を参照してください。

FIDO U2F 互換のセキュリティキーの利用

セキュリティキーで 2 要素認証をセットアップする場合、TOTP アプリケーションで生成されたコードを使用する代わりに、コンピュータもしくは近距離無線通信規格 (NFC) をサポートしている互換性のある Android スマートフォンで GitHub Enterpriseに認証を受けることができます。 セキュリティキーでの認証に固有の手順については、使用しているデバイスのドキュメンテーションを参照してください。

  1. Android スマートフォン上の Chrome ブラウザで [hostname]にアクセスしてください。
  2. > [Sign in] をタップします。
    NFC のサインインボタン
  3. ユーザ名とパスワードを入力して [Sign in] をクリックします。
    NFC のサインイン
  4. Google Authenticator ページが表示されたら、U2F デバイスをスマートフォンの背面にタッチします。 これで認証され、アカウントにサインインできます。
    NFC の Google Authenticator

API での 2 要素認証の利用

2FA が有効化されている場合、2FA の認証コードを記した特別なヘッダを渡す必要があります。 詳しい情報についてはGitHub 開発者ドキュメンテーションの他の認証方式を参照してください。

GitHub Desktopでの 2 要素認証の利用

2 要素認証での GitHub Desktopへのアクセスに関する情報については、GitHub Desktopのドキュメンテーション中の GitHubの認証を参照してください。

コマンドラインでの 2 要素認証の使用

2 要素認証を有効化した後は、GitHub Enterprise にコマンドラインからアクセスする際に、パスワードの代わりに個人アクセストークンまたは SSH キーを使わなければなりません。

HTTPS を利用したコマンドラインでの認証

2FA を有効化した後は、コマンドライン上で HTTPS の URL を使って GitHub Enterpriseの認証を受けるために、パスワードとして使うための個人アクセストークンを作成しなければなりません。

コマンドラインでユーザ名とパスワードを求められたら、GitHub Enterpriseのユーザ名と個人アクセストークンを入力してください。 コマンドラインプロンプトがパスワードを要求する際には、個人アクセストークンを入力すべきだということを示しません。

詳しい情報についてはコマンドラインのための個人のアクセストークンの作成を参照してください。

SSH を利用したコマンドラインでの認証

2 要素認証を有効化しても、コマンドライン上で SSH URL を使って GitHub Enterprise の認証を受けるやり方は変わりません。 SSH キーのセットアップと利用に関する詳しい情報については、「GitHub に SSH で接続する」を参照してください。

Subversion を使ったリポジトリへのアクセスでの 2 要素認証の利用

SubVersion を介してリポジトリにアクセスする際には、パスワードを入力する代わりに個人アクセストークンを提供しなければなりません。 詳しい情報についてはコマンドラインのための個人のアクセストークンの作成を参照してください。

トラブルシューティング

2 要素認証のクレデンシャルを利用できなくなった場合、アカウントに再びアクセスするためには、リカバリコードを使用するか、その他のリカバリ方法 (セットアップ済みである場合) を使用できます。 詳しい情報については2FA クレデンシャルをなくした際のアカウントの回復を参照してください。

認証が何度も失敗するようであれば、スマートフォンのクロックをモバイルプロバイダと同期してみてください。 多くの場合、タイムゾーンを指定するのではなく、スマートフォンのクロックの「自動設定」オプションをオンにすることになります。

参考リンク

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください