2 要素認証を設定する
モバイルアプリまたはを使って、2 要素認証を設定できます。 また、FIDO U2F を使ってセキュリティキーを追加することも可能です。
2 要素認証の設定には、時間ベースのワンタイムパスワード (TOTP) アプリケーションを使うことを強くおすすめします。TOTP アプリは、クラウド内にある認証コードのセキュアなバックアップをサポートしており、デバイスにアクセスできなくなった場合に回復できます。
このガイドの内容
警告:
- 2 要素認証が必要なメンバーまたは Organization のプライベートリポジトリへの外部コラボレーターは、2 要素認証を無効化する前に 使用している GitHub Enterprise Serverインスタンス で Organization から離脱する必要があります。
- 2 要素認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要素認証を再有効化し、Organization オーナーに連絡します。
TOTP モバイルアプリを使って 2要素認証を設定する
時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 以下のような、クラウドベースの TOTP アプリの利用をおすすめします:
参考: 複数のデバイスで TOTP により認証を設定するには、セットアップ時に、QR コード を各デバイスで同時にスキャンします。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から 2 要素認証を再設定する必要があります。
-
TOTP アプリをダウンロードします。
-
任意のページの右上で自分のプロフィール画像をクリックし、[Settings] をクリックします。
-
ユーザ設定のサイドバーで [Security] をクリックします。
-
[Two-factor authentication] の下にある [Set up two-factor authentication] をクリックします。
-
[Two-factor authentication] のページで、[Set up using an app] をクリックします。
-
リカバリコードは安全な場所に保管してください。リカバリコードは、アクセスを失った場合にアカウントを回復するために役立ちます。
- リカバリコードを自分のデバイスに保存するには [Download] をクリックしてください。
- リカバリコードのハードコピーを保存するには [Print] をクリックしてください。
- パスワードマネージャーに保存するためにリカバリコードをコピーするには [Copy] をクリックしてください。
-
2 要素認証のリカバリコードを保存した後、[Next] をクリックしてください。
-
[Two-factor authentication] ページで、次のいずれかを実行します:
- QR コードを、モバイルデバイスのアプリでスキャンする。スキャン後、アプリは GitHub Enterprise で入力する 6 桁の数字を表示します。
- QR コードをスキャンできない場合は、[enter this text code] をクリックしてコードを表示し、それをコピーして GitHub Enterprise に手入力してください。
-
TOTP モバイルアプリは、あなたの GitHub Enterprise アカウントを保存し、数秒ごとに認証コードを新しく生成します。 GitHub Enterprise の 2 要素認証ページでコードを入力し、[Enable] をクリックします。
-
リカバリコードを保存して 2 要素認証を有効化した後は、サインアウトしてアカウントに戻ることをおすすめします。パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があれば、リカバリコードを使ってアカウントにアクセスして問題を修正できます。
FIDO U2F を使って 2要素認証を設定する
TOTP モバイルアプリ 経由で 2 要素認証を設定した後、GitHub Enterprise で 2 要素認証を使うために、FIDO U2F 規格をサポートするセキュリティキーを追加できます。
セキュリティキーによる認証は、TOTP アプリケーションによる認証の二次的な方法です。 ハードウェアキーをなくした場合でも、電話のコードを使ってサインインできます。
参考: FIDO U2F 認証は、現在のところ Chrome ブラウザのみで利用できます。
-
TOTP モバイルアプリ 経由で、あらかじめ 2 要素認証を設定しておく必要があります。
-
Google Authenticator をダウンロードし、インストールします。
-
コンピュータに FIDO U2F 準拠のセキュリティキーが挿入されていることを確認してください。
-
任意のページの右上で自分のプロフィール画像をクリックし、[Settings] をクリックします。
-
ユーザ設定のサイドバーで [Security] をクリックします。
-
[Security keys] の隣にある [Add] をクリックします。
-
[Security keys] で、[Register new device] をクリックします。
-
セキュリティキーのニックネームを入力して、[Add] をクリックします。
-
指示が表示されたら、セキュリティキーに触れて、GitHub Enterpriseに対する認証を受けます。
-
Android スマートフォンで GitHub Enterpriseに対して認証する場合、FIDO U2F 準拠のセキュリティキーと Google Authenticator を使って近距離無線通信規格 (NFC) でアカウントにサインインできます。
-
リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 アカウントにアクセスできなくなった場合、リカバリコードを使ってアカウントへのアクセスを回復できます。 詳細は「2FA クレデンシャルをなくした際のアカウントの回復」を参照してください。
-
リカバリコードを保存して 2 要素認証を有効化した後は、サインアウトしてアカウントに戻ることをおすすめします。パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があれば、リカバリコードを使ってアカウントにアクセスして問題を修正できます。