2 要素認証を設定する
モバイルアプリまたはを使って、2 要素認証を設定できます。 また、セキュリティキーを追加することも可能です。
2 要素認証の設定には、時間ベースのワンタイムパスワード (TOTP) アプリケーションを使うことを強くおすすめします。TOTP アプリは、クラウド内にある認証コードのセキュアなバックアップをサポートしており、デバイスにアクセスできなくなった場合に回復できます。
このガイドの内容
警告:
- 2 要素認証が必要なメンバーまたは Organization のプライベートリポジトリへの外部コラボレーターは、2 要素認証を無効化する前に 使用している GitHub Enterprise Serverインスタンス で Organization から離脱する必要があります。
- 2 要素認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要素認証を再有効化し、Organization オーナーに連絡します。
TOTP モバイルアプリを使って 2要素認証を設定する
時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 以下のような、クラウドベースの TOTP アプリの利用をおすすめします:
参考: 複数のデバイスで TOTP により認証を設定するには、セットアップ時に、QR コード を各デバイスで同時にスキャンします。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から 2 要素認証を再設定する必要があります。
-
TOTP アプリをダウンロードします。
-
任意のページの右上で自分のプロフィール画像をクリックし、[Settings] をクリックします。
-
ユーザ設定のサイドバーで [Security] をクリックします。
-
[Two-factor authentication] (2 要素認証) の下で [Enable two-factor authentication] (2 要素認証を有効化) をクリックします。
-
[Two-factor authentication] のページで、[Set up using an app] をクリックします。
-
リカバリコードを安全な場所に保存します。 リカバリコードは、アカウントにアクセスできなくなった場合に、再びアクセスするために役立ちます。
- リカバリコードをデバイスに保存するには、[Download] をクリックします。
- リカバリコードのハードコピーを保存するには、[Print] をクリックします。
- パスワードマネージャーに保存するためにリカバリコードをコピーするには [Copy] をクリックします。
-
2要素のリカバリコードを保存したら、Nextをクリックします。
-
[Two-factor authentication] ページで、次のいずれかを実行します:
- QR コードを、モバイルデバイスのアプリでスキャンする。スキャン後、アプリは GitHub Enterprise で入力する 6 桁の数字を表示します。
- QR コードをスキャンできない場合は、[enter this text code] をクリックしてコードを表示し、それをコピーして GitHub Enterprise に手入力してください。
-
TOTP モバイルアプリは、あなたの GitHub Enterprise アカウントを保存し、数秒ごとに認証コードを新しく生成します。 GitHub Enterprise の 2 要素認証ページでコードを入力し、[Enable] をクリックします。
-
リカバリコードを保存して 2 要素認証を有効化した後は、サインアウトしてアカウントに戻ることをおすすめします。パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があれば、リカバリコードを使ってアカウントにアクセスして問題を修正できます。
セキュリティキーを使って 2 要素認証を設定する
モバイルアプリケーションで2FAを設定すると、指紋リーダーやWindows Helloのようなセキュリティキーを追加できる増す。
セキュリティキーによる認証は、TOTP アプリケーションによる認証の二次的な方法です。 ハードウェアキーをなくした場合でも、電話のコードを使ってサインインできます。
FIDO U2F authentication is currently available for the Chrome, Firefox, and Opera browsers.
Android スマートフォンで GitHub Enterpriseに対して認証する場合、指紋またはセキュリティキーと Google Authenticator を使って近距離無線通信規格 (NFC) でアカウントにサインインできます。
-
TOTP モバイルアプリ 経由で、あらかじめ 2 要素認証を設定しておく必要があります。
-
Ensure that you have a FIDO U2F compatible security key inserted into your computer.
-
任意のページの右上で自分のプロフィール画像をクリックし、[Settings] をクリックします。
-
ユーザ設定のサイドバーで [Security] をクリックします。
-
[Security keys] の隣にある [Add] をクリックします。
-
[Security keys] で、[Register new security key] をクリックします。
-
セキュリティキーのニックネームを入力して、[Add] をクリックします。
-
お手持ちのセキュリティキーのドキュメンテーションに従い、セキュリティキーをアクティベートします。
-
リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 アカウントにアクセスできなくなった場合、リカバリコードを使ってアカウントへのアクセスを回復できます。 詳しい情報については2FA クレデンシャルをなくした際のアカウントの回復を参照してください。
-
リカバリコードを保存して 2 要素認証を有効化した後は、サインアウトしてアカウントに戻ることをおすすめします。パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があれば、リカバリコードを使ってアカウントにアクセスして問題を修正できます。