ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
記事のバージョン: Enterprise Server 2.14

このバージョンの GitHub Enterprise はこの日付をもって終了となります: このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2019-07-12. 重大なセキュリティ上の問題があっても、パッチはリリースされなくなります。優れたパフォーマンス、改善されたセキュリティ、そして新しい機能のために、GitHub Enterprise の最新バージョンにアップグレードしてください。 アップグレードに関するヘルプについては、GitHub Enterprise Support に連絡してください。

2 要素認証を設定する

モバイルアプリまたはを使って、2 要素認証を設定できます。 また、FIDO U2F を使ってセキュリティキーを追加することも可能です。

2 要素認証の設定には、時間ベースのワンタイムパスワード (TOTP) アプリケーションを使うことを強くおすすめします。TOTP アプリは、クラウド内にある認証コードのセキュアなバックアップをサポートしており、デバイスにアクセスできなくなった場合に回復できます。

このガイドの内容

警告:

  • 2 要素認証が必要なメンバーまたは Organization のプライベートリポジトリへの外部コラボレーターは、2 要素認証を無効化する前に 使用している GitHub Enterprise Serverインスタンス で Organization から離脱する必要があります。
  • 2 要素認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要素認証を再有効化し、Organization オーナーに連絡します。

TOTP モバイルアプリを使って 2要素認証を設定する

時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 以下のような、クラウドベースの TOTP アプリの利用をおすすめします:

参考: 複数のデバイスで TOTP により認証を設定するには、セットアップ時に、QR コード を各デバイスで同時にスキャンします。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から 2 要素認証を再設定する必要があります。

  1. TOTP アプリをダウンロードします。

  2. 任意のページの右上で自分のプロフィール画像をクリックし、[Settings] をクリックします。

    ユーザバーの設定アイコン

  3. ユーザ設定のサイドバーで [Security] をクリックします。

    セキュリティ設定のサイドバー

  4. [Two-factor authentication] の下にある [Set up two-factor authentication] をクリックします。

    2FA のダイアログボックス

  5. [Two-factor authentication] のページで、[Set up using an app] をクリックします。

  6. リカバリコードは安全な場所に保管してください。リカバリコードは、アクセスを失った場合にアカウントを回復するために役立ちます。

  1. 2 要素認証のリカバリコードを保存した後、[Next] をクリックしてください。

  2. [Two-factor authentication] ページで、次のいずれかを実行します:

    • QR コードを、モバイルデバイスのアプリでスキャンする。スキャン後、アプリは GitHub Enterprise で入力する 6 桁の数字を表示します。
    • QR コードをスキャンできない場合は、[enter this text code] をクリックしてコードを表示し、それをコピーして GitHub Enterprise に手入力してください。
      [enter this code] をクリック
  3. TOTP モバイルアプリは、あなたの GitHub Enterprise アカウントを保存し、数秒ごとに認証コードを新しく生成します。 GitHub Enterprise の 2 要素認証ページでコードを入力し、[Enable] をクリックします。

    TOTP の [Enable] フィールド

  4. リカバリコードを保存して 2 要素認証を有効化した後は、サインアウトしてアカウントに戻ることをおすすめします。パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があれば、リカバリコードを使ってアカウントにアクセスして問題を修正できます。

FIDO U2F を使って 2要素認証を設定する

TOTP モバイルアプリ 経由で 2 要素認証を設定した後、GitHub Enterprise で 2 要素認証を使うために、FIDO U2F 規格をサポートするセキュリティキーを追加できます。

セキュリティキーによる認証は、TOTP アプリケーションによる認証の二次的な方法です。 ハードウェアキーをなくした場合でも、電話のコードを使ってサインインできます。

参考: FIDO U2F 認証は、現在のところ Chrome ブラウザのみで利用できます。

  1. TOTP モバイルアプリ 経由で、あらかじめ 2 要素認証を設定しておく必要があります。

  2. Google Authenticator をダウンロードし、インストールします。

  3. コンピュータに FIDO U2F 準拠のセキュリティキーが挿入されていることを確認してください。

  4. 任意のページの右上で自分のプロフィール画像をクリックし、[Settings] をクリックします。

    ユーザバーの設定アイコン

  5. ユーザ設定のサイドバーで [Security] をクリックします。

    セキュリティ設定のサイドバー

  6. [Security keys] の隣にある [Add] をクリックします。

    セキュリティキーの追加オプション

  7. [Security keys] で、[Register new device] をクリックします。

    新しい FIDO U2F デバイスを登録する

  8. セキュリティキーのニックネームを入力して、[Add] をクリックします。

    FIDO U2F デバイスにニックネームを付ける

  9. 指示が表示されたら、セキュリティキーに触れて、GitHub Enterpriseに対する認証を受けます。

    FIDO U2F デバイスのプロンプト

  10. Android スマートフォンで GitHub Enterpriseに対して認証する場合、FIDO U2F 準拠のセキュリティキーと Google Authenticator を使って近距離無線通信規格 (NFC) でアカウントにサインインできます。

  11. リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 アカウントにアクセスできなくなった場合、リカバリコードを使ってアカウントへのアクセスを回復できます。 詳細は「2FA クレデンシャルをなくした際のアカウントの回復」を参照してください。

    [Download recovery codes] ボタン

  12. リカバリコードを保存して 2 要素認証を有効化した後は、サインアウトしてアカウントに戻ることをおすすめします。パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があれば、リカバリコードを使ってアカウントにアクセスして問題を修正できます。

参考リンク

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください