ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
記事のバージョン: Enterprise Server 2.15

このバージョンの GitHub Enterprise はこの日付をもって終了となります: このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2019-10-16. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 For better performance, improved security, and new features, upgrade to the latest version of GitHub Enterprise. For help with the upgrade, contact GitHub Enterprise support.

ユーザセキュリティのベストプラクティス

サイト管理者が実装できるインスタンスレベルのセキュリティ手法 (SSL、Subdomain Isolation、ファイアウォールの設定) 以外に、GitHub Enterprise Server インスタンス の保護に役立つ、ユーザが行えるステップがあります。

2要素認証の有効化

2要素認証(2FA)は、Webサイトやサービスへのログインの方法で、認証のパスワードの先に2番目の要素を必要とします。 GitHub Enterprise Server の場合、この 2 番目の要素はユーザのスマートフォン上のアプリケーションが生成するワンタイムの認証コードです。 ユーザにアカウントで2要素認証を有効化するよう求めることを強くおすすめします。 2要素認証を使っていれば、アカウントそのものを侵犯するためには、ユーザのパスワードとスマートフォンの両方を侵犯しなければならなくなります。

2要素認証の設定に関する詳しい情報については、2要素認証についてを参照してください。

パスワードマネージャの要求

LastPass1PasswordKeeperなどのパスワードマネージャをGitHub Enterprise Server インスタンスへの接続に使うコンピュータ上にインストールして利用するよう、ユーザに求めることを強くおすすめします。 そうすることで、確実に、パスワードが強力になり、侵犯されたり盗まれたりする可能性が低くなります。

Teamやリポジトリへのアクセス制限

セキュリティ侵害が生じた際の潜在的な攻撃対象を制限するために、ユーザには本当に作業に必要なTeamやリポジトリにのみアクセス権を与えることを強くおすすめします。 オーナーロールを持つメンバーはOrganization内のすべてのTeamとリポジトリにアクセスできるので、このTeamはできる限り小さく保つことを強くおすすめします。

TeamとTeamの権限の設定に関する詳しい情報についてはOrganizationのリポジトリの権限レベルを参照してください。

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください