ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

このバージョンの GitHub Enterprise はこの日付をもって終了となります: このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2020-08-20. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてください。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してください。

記事のバージョン: Enterprise Server 2.18

Organization で 2 要素認証を要求する

Organization のオーナーは、 Organization のメンバー、外部のコラボレーターに、それぞれの個人アカウントに対する 2 要素認証を有効にするように義務付けることで、悪意のある行為者が Organization のリポジトリや設定にアクセスしにくくすることができます。

ここには以下の内容があります:

2FAをサポートする認証方式

認証方式説明2要素認証のサポート
ビルトイン認証はGitHub Enterprise Serverアプライアンスに保存されているユーザアカウントに対して行われます。GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。
アイデンティティプロバイダ付きのビルトイン認証認証は、アイデンティティプロバイダに保存されたユーザアカウントに対して行われます。アイデンティティプロバイダに依存します。
LDAP会社のディレクトリサービスとの認証のインテグレーションができます。GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。
SAML認証は外部のアイデンティティプロバイダに対して行われます。GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要素認証の強制はできません。
CAS外部のサーバーによってシングルサインオンサービスが提供されます。GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要素認証の強制はできません。

2 要素認証実施にあたっての要件

Organization のメンバー、外部コラボレーターに、 2 要素認証を使用することを義務付けるには、まず自分自身の個人アカウントで 2 要素認証を有効にする必要があります。

警告:

  • Organization に対して 2 要素認証の使用を義務付ける場合、2FA を使用しないメンバー、外部コラボレーター (ボット アカウントを含む) は Organization から削除され、そのリポジトリへのアクセス権が失われます。 Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization から削除されてから 3 か月以内に、個人アカウントに対して 2 要素認証を有効にすれば、それらのアカウントが持っていたアクセス特権と設定を復元できます。
  • 義務付けられた 2 要素認証を有効にした後に、Organization のオーナー、メンバー、 または外部コラボレーターがそれぞれの個人アカウントで 2 要素認証を無効にすると、それらは Organization から自動的に削除されます。
  • あなたが、2 要素認証を義務付けている Organization の唯一のオーナーである場合、その Organization での 2 要素認証義務を無効にしなければ、あなたの個人アカウントの 2 要素認証を無効にすることはできません。

2 要素認証の使用を義務付ける前に、Organization のメンバー、外部コラボレーターに通知して、それぞれのアカウントで 2 要素認証をセットアップするように依頼することをおすすめします。 Organization の [People] ページで、メンバーと外部コラボレーターがすでに 2 要素認証を使用しているかどうかを確認することができます。

  1. GitHub Enterpriseの右上で、プロフィール画像をクリックし、続いてYour profile(あなたのプロフィール)をクリックしてください。

    Profile photo

  2. プロフィールページの左側で、"Organizations"の下であなたのOrganizationのアイコンをクリックしてください。

    organizationのアイコン

  3. Organization名の下で、Settings(設定)をクリックしてください。

    Organizationの設定ボタン

  4. 左のサイドバーでSecurity(セキュリティ)をクリックしてください。

    Organization security settings

  5. "Authentication(認証)"の下で、Require two-factor authentication for everyone in your organization(Organization内の全員に2要素認証を必須とする)を選択し、Save(保存)をクリックしてください。

    2FA必須のチェックボックス

  6. 求められた場合には、Organization から削除するメンバーおよび外部コラボレーターに関する情報を読んでください。 変更を確認するためにOrganization名を入力し、Remove members & require two-factor authentication(メンバーを削除 & 2要素認証が必要)をクリックしてください。

    2 要素の施行の確定ボックス

Organization から削除された人々を表示する

2 要素認証義務に従っていないために Organization から自動的に削除された人々を表示するには、Organization から削除された人々を対象に、Organization の Audit log を検索することができます。 Audit log イベントでは、削除された理由が 2 要素認証義務に従わなかったことなのかどうかが示されます。

2 要素認証の違反により削除されたユーザーを示す Audit log イベント

  1. GitHub Enterpriseの右上で、プロフィール画像をクリックし、続いてYour profile(あなたのプロフィール)をクリックしてください。

    Profile photo

  2. プロフィールページの左側で、"Organizations"の下であなたのOrganizationのアイコンをクリックしてください。

    organizationのアイコン

  3. 設定のサイドバーで、Audit logをクリックしてください。

    サイドバー内のOrg Audit log設定

  4. 検索クエリを入力します。 以下のように検索します:

    • 削除された Organization のメンバーを検索するには、検索クエリで action:org.remove_member を使用します
    • 削除された外部コラボレーターを検索するには、検索クエリで action:org.remove_outside_collaborator を使用します

    また、検索で時間枠を使用すれば、Organization から削除された人々を表示できます。

削除されたメンバーと外部コラボレーターを Organization に復帰できるようにする

2要素認証の利用の要求を有効化したときにOrganizationから削除されたメンバーあるいは外部のコラボレータがいれば、その人たちには削除されたことを知らせるメールが届きます。 そうなった場合には、彼らは個人アカウントで2FAを有効化し、OrganizationのオーナーにOrganizationへのアクセスを求めなければなりません。

参考リンク

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください