Skip to main content

SSH について

SSH プロトコルを利用すれば、リモートのサーバーやサービスに接続し、認証を受けられます。 SSH キーを使うと、アクセスのたびにユーザー名と personal access token を入力することなく、GitHub に接続できます。SSH キーを使ってコミットに署名することもできます。

SSH (Secure Shell プロトコル) を使用して、GitHub.com 上のリポジトリ内のデータにアクセスし、書き込みを行うことができます。 SSH 経由で接続する場合は、ローカル コンピューター上の秘密キー ファイルを使用して認証します。SSH について詳しくは、Wikipedia の「Secure Shell」を参照してください。

SSH を設定するときは、新しいプライベート SSH キーを生成し、SSH エージェントに追加する必要があります。 キーを使って認証を行う前またはコミットに署名する前に、GitHub のアカウントにパブリック SSH キーを追加する必要もあります。 詳細については、「新しい SSH キーを生成して ssh-agent に追加する」、「GitHub アカウントへの新しい SSH キーの追加」および「コミット署名の検証について」を参照してください。

ハードウェア セキュリティ キーを使うことで、SSH キーをさらにセキュリティで保護できます。それには、SSH での認証にキー ペアを使うときに、物理的なハードウェア セキュリティ キーをコンピューターにアタッチする必要があります。 キーを ssh-agent に追加してパスフレーズを使うことで、SSH キーをセキュリティ保護することもできます。 詳しくは、「SSH キーのパスフレーズを使う」を参照してください。

SAML シングル サインオンを使う Organization が所有するリポジトリで SSH キーを使うには、キーを承認する必要があります。 詳しくは、GitHub Enterprise Cloud のドキュメントの「SAMLシングルサインオンで利用するためにSSHキーを認可する」をご覧ください。

アカウントのセキュリティを維持するため、SSH キーの一覧を定期的に確認して、無効なキーや侵害されたキーを取り消すことができます。 詳しくは、「SSH キーをレビューする」を参照してください。

1 年間使われていない非アクティブな SSH キーは、セキュリティの予防措置として GitHub によって自動的に削除されます。 詳しくは、「SSH キーの削除または紛失」を参照してください。

GitHub Enterprise Cloud を使用する組織は、SSH 証明書を提供できます。この証明書は、メンバーが GitHub のアカウントに証明書を追加せずに、その組織のリポジトリにアクセスするために使用できます。 SSH 証明書を使用している場合、組織のリポジトリのフォークが個人アカウントによって所有されていると、そのフォークにアクセスするために証明書を使用することはできません。 詳しくは、GitHub Enterprise Cloud のドキュメントの「SSH認証局について」をご覧ください。

参考資料