ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
記事のバージョン: Enterprise Server 2.15

このバージョンの GitHub Enterprise はこの日付をもって終了となります: このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2019-10-16. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 For better performance, improved security, and new features, upgrade to the latest version of GitHub Enterprise. For help with the upgrade, contact GitHub Enterprise support.

2 要素認証を設定する

モバイルアプリまたはを使って、2 要素認証を設定できます。 また、セキュリティキーを追加することも可能です。

2 要素認証の設定には、時間ベースのワンタイムパスワード (TOTP) アプリケーションを使うことを強くおすすめします。TOTP アプリは、クラウド内にある認証コードのセキュアなバックアップをサポートしており、デバイスにアクセスできなくなった場合に回復できます。

このガイドの内容

警告:

  • 2 要素認証が必要なメンバーまたは Organization のプライベートリポジトリへの外部コラボレーターは、2 要素認証を無効化する前に 使用している GitHub Enterprise Serverインスタンス で Organization から離脱する必要があります。
  • 2 要素認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要素認証を再有効化し、Organization オーナーに連絡します。

TOTP モバイルアプリを使って 2要素認証を設定する

時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 以下のような、クラウドベースの TOTP アプリの利用をおすすめします:

参考: 複数のデバイスで TOTP により認証を設定するには、セットアップ時に、QR コード を各デバイスで同時にスキャンします。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から 2 要素認証を再設定する必要があります。

  1. TOTP アプリをダウンロードします。

  2. 任意のページの右上で自分のプロフィール画像をクリックし、[Settings] をクリックします。

    ユーザバーの設定アイコン

  3. ユーザ設定のサイドバーで [Security] をクリックします。

    セキュリティ設定のサイドバー

  4. [Two-factor authentication] (2 要素認証) の下で [Enable two-factor authentication] (2 要素認証を有効化) をクリックします。

    Enable two-factor authentication オプション

  5. [Two-factor authentication] のページで、[Set up using an app] をクリックします。

  6. リカバリコードを安全な場所に保存します。 リカバリコードは、アカウントにアクセスできなくなった場合に、再びアクセスするために役立ちます。

    • リカバリコードをデバイスに保存するには、[Download] をクリックします。
    • リカバリコードのハードコピーを保存するには、[Print] をクリックします。
    • パスワードマネージャーに保存するためにリカバリコードをコピーするには [Copy] をクリックします。
      コードのダウンロード、印刷、コピーのオプションがある、リカバリコードのリスト
  7. 2要素のリカバリコードを保存したら、Nextをクリックします。

  8. [Two-factor authentication] ページで、次のいずれかを実行します:

    • QR コードを、モバイルデバイスのアプリでスキャンする。スキャン後、アプリは GitHub Enterprise で入力する 6 桁の数字を表示します。
    • QR コードをスキャンできない場合は、[enter this text code] をクリックしてコードを表示し、それをコピーして GitHub Enterprise に手入力してください。
      [enter this code] をクリック
  9. TOTP モバイルアプリは、あなたの GitHub Enterprise アカウントを保存し、数秒ごとに認証コードを新しく生成します。 GitHub Enterprise の 2 要素認証ページでコードを入力し、[Enable] をクリックします。

    TOTP Enable field

  10. リカバリコードを保存して 2 要素認証を有効化した後は、サインアウトしてアカウントに戻ることをおすすめします。パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があれば、リカバリコードを使ってアカウントにアクセスして問題を修正できます。

セキュリティキーを使って 2 要素認証を設定する

モバイルアプリケーションで2FAを設定すると、指紋リーダーやWindows Helloのようなセキュリティキーを追加できる増す。

セキュリティキーによる認証は、TOTP アプリケーションによる認証の二次的な方法です。 ハードウェアキーをなくした場合でも、電話のコードを使ってサインインできます。

FIDO U2F authentication is currently available for the Chrome, Firefox, and Opera browsers.

Android スマートフォンで GitHub Enterpriseに対して認証する場合、指紋またはセキュリティキーと Google Authenticator を使って近距離無線通信規格 (NFC) でアカウントにサインインできます。

  1. TOTP モバイルアプリ 経由で、あらかじめ 2 要素認証を設定しておく必要があります。

  2. Ensure that you have a FIDO U2F compatible security key inserted into your computer.

  3. 任意のページの右上で自分のプロフィール画像をクリックし、[Settings] をクリックします。

    ユーザバーの設定アイコン

  4. ユーザ設定のサイドバーで [Security] をクリックします。

    セキュリティ設定のサイドバー

  5. [Security keys] の隣にある [Add] をクリックします。

    セキュリティキーの追加オプション

  6. [Security keys] で、[Register new security key] をクリックします。

    新しい FIDO U2F デバイスを登録する

  7. セキュリティキーのニックネームを入力して、[Add] をクリックします。

    FIDO U2F デバイスにニックネームを付ける

  8. お手持ちのセキュリティキーのドキュメンテーションに従い、セキュリティキーをアクティベートします。

    FIDO U2F デバイスのプロンプト

  9. リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 アカウントにアクセスできなくなった場合、リカバリコードを使ってアカウントへのアクセスを回復できます。 詳しい情報については2FA クレデンシャルをなくした際のアカウントの回復を参照してください。

    Download recovery codes button

  10. リカバリコードを保存して 2 要素認証を有効化した後は、サインアウトしてアカウントに戻ることをおすすめします。パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があれば、リカバリコードを使ってアカウントにアクセスして問題を修正できます。

参考リンク

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください