ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

このバージョンの GitHub Enterprise はこの日付をもって終了となります: このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2020-11-12. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてください。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してください。

許可されていないアクセスを防止する

Heartbleed bug などのセキュリティインシデントについては、メディアで警告を見たことがあるかもしれません。そうでなければ、使用している GitHub Enterprise Serverインスタンス にサインインしている間にコンピュータから情報を盗まれている可能性があります。 そのような場合でも、パスワードを変更すれば、アカウントやプロジェクトにこれ以上不正にアクセスされるのを防ぐことができます。

Did this doc help you?

GitHub Enterprise では、新しい SSH キーを追加する、アプリケーションを認証する、Team メンバーを変更するといった重要なアクションを実行するとき、パスワードが要求されます。

アカウントのセキュリティを保つために、パスワードを変更してから次のアクションを実行するようにしてください:

  • アクセスするときパスワード以外の手段も要求されるように、2 要素認証を有効化します。

  • SSH キーデプロイキー、および許可されたインテグレーションをレビューして、SSH および Applications の設定で権限のない、または見覚えのないアクセスを削除します。

  • アカウントのセキュリティログをレビューします。 これで、リポジトリに対する各種の設定について概要がわかります。 たとえば、プライベートリポジトリがパブリックに変更されていないか、リポジトリが移譲されていないかを確認できます。

  • リポジトリで webhook をレビューします。 webhook では、攻撃者がリポジトリへのプッシュを傍受する可能性があります。

  • 新しいデプロイキーが作成されてないことを確認します。 デプロイキーがあると、外部サーバーがあなたのプロジェクトにアクセスできる恐れがあります。

  • リポジトリに対する最近のコミットをレビューします。

  • リポジトリごとにコラボレーターのリストをレビューします。

Did this doc help you?