GitHub への認証方法について→
認証先に応じて異なる認証情報を使用し、GitHub Enterprise Server への認証を行うことで、アカウントのリソースに安全にアクセスできます。
強力なパスワードの作成→
パスワードマネージャを使用して、自分の GitHub Enterprise Serverアカウントを強力な独自のパスワードで保護しましょう。
GitHub アクセス認証情報を更新する→
GitHub Enterprise Server credentials include not only your password, but also the access tokens, SSH keys, and application API tokens you use to communicate with GitHub Enterprise Server. 必要があれば、すべてのアクセス認証情報をリセットできます。
個人アクセストークンを使用する→
コマンドラインまたは API を使用して、パスワードの代わりに使用する個人アクセストークンを作成する必要があります。
Reviewing your SSH keys→
To keep your credentials secure, you should regularly audit your SSH keys, deploy keys, and review authorized applications that access your GitHub Enterprise Server account.
デプロイ キーをレビューする→
デプロイ キーをレビューして、許可されていない (あるいは侵害された可能性のある) キーがないことを確認してください。 有効な既存のデプロイ キーを承認することもできます。
OAuth アプリケーションの認可→
GitHub Enterprise Serverのアイデンティティを、OAuth を使うサードパーティのアプリケーションに接続できます。 OAuth Appを認可する際には、そのアプリケーションを信頼することを確認し、誰が開発したのかをレビューし、そのアプリケーションがどういった種類の情報にアクセスしたいのかをレビューしなければなりません。
許可されたインテグレーションをレビューする→
許可されたお使いのインテグレーションをレビューすれば、自分のアカウントとデータへのアクセス権がある各インテグレーションのアクセスを監査できます。
サードパーティアプリケーションと接続する→
GitHub Enterprise Serverのアイデンティティを、OAuth を使うサードパーティのアプリケーションに接続できます。 これらのアプリケーションを認可する際には、そのアプリケーションを信頼するか、誰が開発したのか、そのアプリケーションがどういった種類の情報にアクセスしたいのかを確認すべきです。
許可されたアプリケーション (OAuth) をレビューする→
プライベート リポジトリにアクセス権があるような、広範囲な権限がある新しいアプリケーションが許可されていないことを検証するために、許可されたお使いのアプリケーションをレビューしてください。
セキュリティログをレビューする→
ユーザアカウントのセキュリティログをレビューして、自分が実行したアクションと、他のユーザが実行したアクションについて詳しく知ることができます。
機密データをリポジトリから削除する→
Git リポジトリへのパスワードや SSH キーといった機密データをコミットする場合、そのデータを履歴から削除することができます。 不要なファイルをリポジトリの履歴から完全に削除するには、「git filter-branch」コマンドか BFG Repo-Cleaner オープンソースツールのいずれかを使用します。
Sudo モード→
GitHub Enterprise Server は、メールアドレスの修正、第三者のアプリケーションの許可や新しい公開鍵の追加前、または、sudo でプロテクトされたアクションを開始する前に、パスワードを尋ねます。
許可されていないアクセスを防止する→
Heartbleed bug などのセキュリティインシデントについては、メディアで警告を見たことがあるかもしれません。そうでなければ、your GitHub Enterprise Server instance にサインインしている間にコンピュータから情報を盗まれている可能性があります。 そのような場合でも、パスワードを変更すれば、アカウントやプロジェクトにこれ以上不正にアクセスされるのを防ぐことができます。