ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
記事のバージョン: Enterprise Server 2.14

このバージョンの GitHub Enterprise はこの日付をもって終了となります: このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2019-07-12. 重大なセキュリティ上の問題があっても、パッチはリリースされなくなります。優れたパフォーマンス、改善されたセキュリティ、そして新しい機能のために、GitHub Enterprise の最新バージョンにアップグレードしてください。 アップグレードに関するヘルプについては、GitHub Enterprise Support に連絡してください。

Organization で 2 要素認証を要求する

Organization のオーナーは、 Organization のメンバー、外部のコラボレーターに、それぞれの個人アカウントに対する 2 要素認証を有効にするように義務付けることで、悪意のある行為者が Organization のリポジトリや設定にアクセスしにくくすることができます。

2 要素認証をサポートする認証方式

認証方式 説明 2 要素認証のサポート
ビルトイン 認証は GitHub Enterprise Server アプライアンスに保存されているユーザアカウントに対して行われます。 GitHub Enterprise Server アプライアンス上でサポートおよび管理されます。Organization の管理者は、Organization メンバーに 2 要素認証の有効化を要求できます。
アイデンティティプロバイダでのビルトイン認証 認証はアイデンティティプロバイダに保存されているユーザアカウントに対して行われます。 アイデンティティプロバイダに依存します。
LDAP 認証について会社のディレクトリサービスとのインテグレーションが可能です。 GitHub Enterprise Server アプライアンス上でサポートおよび管理されます。 Organization の管理者は、Organization メンバーに 2 要素認証の有効化を要求できます。
SAML 認証は外部のアイデンティティプロバイダ上で行われます。 GitHub Enterprise Server アプラインアンス上では対応しておらず管理できませんが、外部の認証プロバイダで対応している場合があります。Organization 上では2要素認証の強制はできません。
CAS 外部サーバーによってシングルサインオンサービスが提供されます。 GitHub Enterprise Server アプラインアンス上では対応しておらず管理できませんが、外部の認証プロバイダで対応している場合があります。Organization 上では2要素認証の強制はできません。

2 要素認証実施にあたっての要件

Organization のメンバー、外部コラボレーターに、 2 要素認証を使用することを義務付けるには、まず自分自身の個人アカウントで 2 要素認証を有効にする必要があります。

警告:

  • Organization に対して 2 要素認証の使用を義務付ける場合、2FA を使用しないメンバー、外部コラボレーター

(ボット アカウントを含む) は Organization から削除され、そのリポジトリへのアクセス権が失われます。 Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization から削除されてから 3 か月以内に、個人アカウントに対して 2 要素認証を有効にすれば、それらのアカウントが持っていたアクセス特権と設定を復元できます。

  • 義務付けられた 2 要素認証を有効にした後に、Organization のオーナー、メンバー、 または外部コラボレーターがそれぞれの個人アカウントで 2 要素認証を無効にすると、それらは Organization から自動的に削除されます。
  • あなたが、2 要素認証を義務付けている Organization の唯一のオーナーである場合、その Organization での 2 要素認証義務を無効にしなければ、あなたの個人アカウントの 2 要素認証を無効にすることはできません。

2 要素認証の使用を義務付ける前に、Organization のメンバー、外部コラボレーターに通知して、それぞれのアカウントで 2 要素認証をセットアップするように依頼することをおすすめします。 Organization の [People] ページで、メンバーと外部コラボレーターがすでに 2 要素認証を使用しているかどうかを確認することができます。

GitHub Enterprise の右上で、プロフィール画像をクリックし、続いて [Your profile(あなたのプロフィール)] をクリックします。 プロフィール画像

  1. プロフィールページの左側で、[Organizations] の下にある Organization のアイコンをクリックしてください。

    Organization のアイコン

  2. Organization 名の下で、 [Settings] をクリックします。

    Organization の設定ボタン

  3. Organization の設定のサイドバーで [Security] をクリックします。

    セキュリティの設定

  4. [Authentication] の下で [Require two-factor authentication for everyone in your organization(Oraganization 内の全員に 2 要素認証を必須とする)] を選択し、[Save] をクリックしてください。

    2 要素認証必須のチェックボックス

  5. 求められた場合、Organization から削除されるメンバーや外部コラボレーターについての情報を読んでください。変更を確定するために Organization の名前を入力し、[Remove members & require two-factor authentication(メンバーの削除及び2要素認証の要求] をクリックしてください。

    2 要素認証の強制の確認ボックス

Organization から削除された人々を表示する

2 要素認証義務に従っていないために Organization から自動的に削除された人々を表示するには、Organization から削除された人々を対象に、Organization の Audit log を検索することができます。 Audit log イベントでは、削除された理由が 2 要素認証義務に従わなかったことなのかどうかが示されます。

2 要素認証の違反により削除されたユーザーを示す Audit log イベント

GitHub Enterprise の右上で、プロフィール画像をクリックし、続いて [Your profile(あなたのプロフィール)] をクリックします。 プロフィール画像

  1. プロフィールページの左側で、[Organizations] の下にある Organization のアイコンをクリックしてください。

    Organization のアイコン

  2. Settings(設定)サイドバーで[Audit log] をクリックします。

    サイドバーの Organization の Audit log の設定

  3. 検索クエリを入力します。 以下のように検索します:

    • 削除された Organization のメンバーを検索するには、検索クエリで action:org.remove_member を使用します
    • 削除された外部コラボレーターを検索するには、検索クエリで action:org.remove_outside_collaborator を使用します

    また、検索で時間枠を使用すれば、Organization から削除された人々を表示できます。

削除されたメンバーと外部コラボレーターを Organization に復帰できるようにする

2要素認証の利用の要求を有効化したときにOrganizationから削除されたメンバーあるいは外部のコラボレータがいれば、その人たちには削除されたことを知らせるメールが届きます。 そうなった場合には、彼らは個人アカウントで2FAを有効化し、OrganizationのオーナーにOrganizationへのアクセスを求めなければなりません。

参考リンク

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください