ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

このバージョンの GitHub Enterprise はこの日付をもって終了となります: このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2020-01-22. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてください。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してください。

2 要素認証を設定する

複数のオプションから選択して、アカウントの 2 番目の認証方法を追加できます。

ここには以下の内容があります:

モバイルアプリまたはを使って、2 要素認証を設定できます。 また、セキュリティキーを追加することも可能です。

2 要素認証の設定には、時間ベースのワンタイムパスワード (TOTP) アプリケーションを使うことを強くおすすめします。TOTP アプリは、クラウド内にある認証コードのセキュアなバックアップをサポートしており、デバイスにアクセスできなくなった場合に回復できます。

警告:

  • 2 要素認証が必要なメンバーまたは Organization のプライベートリポジトリへの外部コラボレーターは、2 要素認証を無効化する前に 使用している GitHub Enterprise Serverインスタンス で Organization から離脱する必要があります。
  • 2 要素認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要素認証を再有効化し、Organization オーナーに連絡します。

TOTP モバイルアプリを使って 2要素認証を設定する

時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 以下のような、クラウドベースの TOTP アプリの利用をおすすめします:

参考: 複数のデバイスで TOTP により認証を設定するには、セットアップ時に、QR コード を各デバイスで同時にスキャンします。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から 2 要素認証を再設定する必要があります。

  1. TOTP アプリをダウンロードします。

  2. 任意のページの右上で、プロフィール画像をクリックし、続いてSettings(設定)をクリックしてください。

    ユーザバーの [Settings(設定)] アイコン

  3. ユーザ設定サイドバーでSecurity(セキュリティ)をクリックしてください。

    セキュリティ設定サイドバー

  4. "Two-factor authentication(2要素認証)"の下でEnable two-factor authentication(2要素認証の有効化)をクリックしてください。

    2要素認証の有効化のオプション

  5. [Two-factor authentication] のページで、[Set up using an app] をクリックします。

  6. リカバリコードを安全な場所に保存します。 リカバリコードは、アカウントにアクセスできなくなった場合に、再びアクセスするために役立ちます。

    • リカバリコードをデバイスに保存するには、[Download] をクリックします。
    • リカバリコードのハードコピーを保存するには、[Print] をクリックします。
    • パスワードマネージャーに保存するためにリカバリコードをコピーするには [Copy] をクリックします。
      コードのダウンロード、印刷、コピーのオプションがある、リカバリコードのリスト
  7. 2要素のリカバリコードを保存したら、Nextをクリックします。

  8. [Two-factor authentication] ページで、次のいずれかを実行します:

    • QR コードを、モバイルデバイスのアプリでスキャンする。スキャン後、アプリは GitHub Enterprise で入力する 6 桁の数字を表示します。
    • QR コードをスキャンできない場合は、[enter this text code] をクリックしてコードを表示し、それをコピーして GitHub Enterprise に手入力してください。
      [enter this code] をクリック
  9. TOTP モバイルアプリは、あなたの GitHub Enterprise アカウントを保存し、数秒ごとに認証コードを新しく生成します。 GitHub Enterprise の 2 要素認証ページでコードを入力し、[Enable] をクリックします。

    [TOTP Enable] フィールド

  10. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

セキュリティキーを使って 2 要素認証を設定する

モバイルアプリケーションを使って2FAを設定した後、指紋リーダーやWindows Helloのようなセキュリティキーを追加できます。

セキュリティキーによる認証は、TOTP アプリケーションによる認証の二次的な方法です。 ハードウェアキーをなくした場合でも、電話のコードを使ってサインインできます。

FIDO U2F 認証は現在、Chrome、Firefox、および Opera の各ブラウザで使用できます。

Android スマートフォンで GitHub Enterpriseに対して認証する場合、指紋またはセキュリティキーと Google Authenticator を使って近距離無線通信規格 (NFC) でアカウントにサインインできます。

  1. TOTP モバイルアプリ 経由で、あらかじめ 2 要素認証を設定しておく必要があります。

  2. お手元のコンピュータに FIDO U2F に対応したセキュリティキーが挿入されていることを確認してください。

  3. 任意のページの右上で、プロフィール画像をクリックし、続いてSettings(設定)をクリックしてください。

    ユーザバーの [Settings(設定)] アイコン

  4. ユーザ設定サイドバーでSecurity(セキュリティ)をクリックしてください。

    セキュリティ設定サイドバー

  5. [Security keys] の隣にある [Add] をクリックします。

    セキュリティキーの追加オプション

  6. [Security keys] で、[Register new security key] をクリックします。

    新しい FIDO U2F デバイスを登録する

  7. セキュリティキーのニックネームを入力して、[Add] をクリックします。

    FIDO U2F デバイスにニックネームを付ける

  8. お手持ちのセキュリティキーのドキュメンテーションに従い、セキュリティキーをアクティベートします。

    FIDO U2F デバイスのプロンプト

  9. リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 アカウントにアクセスできなくなった場合、リカバリコードを使ってアカウントへのアクセスを回復できます。 詳しい情報については2FA クレデンシャルをなくした際のアカウントの回復を参照してください。

    [Download recovery codes] ボタン

  10. リカバリコードを保存して2FAを有効化した後は、サインアウトしてアカウントにサインインし直すことをおすすめします。 パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があった場合には、リカバリコードを使ってアカウントにアクセスし、問題を修正できます。

参考リンク

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください