2 要素認証を設定する
複数のオプションから選択して、アカウントの 2 番目の認証方法を追加できます。
ここには以下の内容があります:
モバイルアプリまたはを使って、2 要素認証を設定できます。 また、セキュリティキーを追加することも可能です。
2 要素認証の設定には、時間ベースのワンタイムパスワード (TOTP) アプリケーションを使うことを強くおすすめします。TOTP アプリは、クラウド内にある認証コードのセキュアなバックアップをサポートしており、デバイスにアクセスできなくなった場合に回復できます。
警告:
- 2 要素認証が必要なメンバーまたは Organization のプライベートリポジトリへの外部コラボレーターは、2 要素認証を無効化する前に 使用している GitHub Enterprise Serverインスタンス で Organization から離脱する必要があります。
- 2 要素認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要素認証を再有効化し、Organization オーナーに連絡します。
TOTP モバイルアプリを使って 2要素認証を設定する
時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 以下のような、クラウドベースの TOTP アプリの利用をおすすめします:
参考: 複数のデバイスで TOTP により認証を設定するには、セットアップ時に、QR コード を各デバイスで同時にスキャンします。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から 2 要素認証を再設定する必要があります。
-
TOTP アプリをダウンロードします。
-
任意のページの右上で、プロフィール画像をクリックし、続いてSettings(設定)をクリックしてください。
-
ユーザ設定サイドバーでSecurity(セキュリティ)をクリックしてください。
-
"Two-factor authentication(2要素認証)"の下でEnable two-factor authentication(2要素認証の有効化)をクリックしてください。
-
[Two-factor authentication] のページで、[Set up using an app] をクリックします。
-
リカバリコードを安全な場所に保存します。 リカバリコードは、アカウントにアクセスできなくなった場合に、再びアクセスするために役立ちます。
- リカバリコードをデバイスに保存するには、[Download] をクリックします。
- リカバリコードのハードコピーを保存するには、[Print] をクリックします。
- パスワードマネージャーに保存するためにリカバリコードをコピーするには [Copy] をクリックします。
-
2要素のリカバリコードを保存したら、Nextをクリックします。
-
[Two-factor authentication] ページで、次のいずれかを実行します:
- QR コードを、モバイルデバイスのアプリでスキャンする。スキャン後、アプリは GitHub Enterprise で入力する 6 桁の数字を表示します。
- QR コードをスキャンできない場合は、[enter this text code] をクリックしてコードを表示し、それをコピーして GitHub Enterprise に手入力してください。
-
TOTP モバイルアプリは、あなたの GitHub Enterprise アカウントを保存し、数秒ごとに認証コードを新しく生成します。 GitHub Enterprise の 2 要素認証ページでコードを入力し、[Enable] をクリックします。
-
リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。
セキュリティキーを使って 2 要素認証を設定する
モバイルアプリケーションを使って2FAを設定した後、指紋リーダーやWindows Helloのようなセキュリティキーを追加できます。
セキュリティキーによる認証は、TOTP アプリケーションによる認証の二次的な方法です。 ハードウェアキーをなくした場合でも、電話のコードを使ってサインインできます。
FIDO U2F 認証は現在、Chrome、Firefox、および Opera の各ブラウザで使用できます。
Android スマートフォンで GitHub Enterpriseに対して認証する場合、指紋またはセキュリティキーと Google Authenticator を使って近距離無線通信規格 (NFC) でアカウントにサインインできます。
-
TOTP モバイルアプリ 経由で、あらかじめ 2 要素認証を設定しておく必要があります。
-
お手元のコンピュータに FIDO U2F に対応したセキュリティキーが挿入されていることを確認してください。
-
任意のページの右上で、プロフィール画像をクリックし、続いてSettings(設定)をクリックしてください。
-
ユーザ設定サイドバーでSecurity(セキュリティ)をクリックしてください。
-
[Security keys] の隣にある [Add] をクリックします。
-
[Security keys] で、[Register new security key] をクリックします。
-
セキュリティキーのニックネームを入力して、[Add] をクリックします。
-
お手持ちのセキュリティキーのドキュメンテーションに従い、セキュリティキーをアクティベートします。
-
リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 アカウントにアクセスできなくなった場合、リカバリコードを使ってアカウントへのアクセスを回復できます。 詳しい情報については2FA クレデンシャルをなくした際のアカウントの回復を参照してください。
-
リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。