Skip to main content

2 要素認証を設定する

複数のオプションから選択して、アカウントの 2 番目の認証方法を追加できます。

注: 2023 年 3 月から 2023 年末まで、GitHub では段階的に、GitHub.com でコードを投稿するすべてのユーザーに、1 つ以上の形式の 2 要素認証 (2FA) を有効にすることをお願いします。 該当するグループに属してるユーザーは、そのグループが登録対象として選択されると通知メールを受け取り、45 日間の 2FA 登録期間が開始されて、GitHub.com での 2FA への登録を求めるバナーが表示されます。 通知を受け取らないユーザーは、2FA を有効にする必要があるグループには含まれませんが、有効にすることを強くお勧めします。

2FA 登録のロールアウトについて詳しくは、こちらのブログ記事をご覧ください。

モバイルまたはデスクトップの TOTP アプリを使用して、あるいはテキストメッセージ経由で 2 要素認証 (2FA) を構成できます。  TOTP アプリ またはテキスト メッセージを使用して 2FA を構成した後、代替 2FA の方法としてセキュリティ キーを追加することもできます。

2FA を構成する時間ベースのワンタイム パスワード (TOTP) アプリケーションと、バックアップ方法として SMS ではなくセキュリティ キーを使うことをお勧めします。 特に米国外の場所では、TOTP アプリケーションの方が SMS よりも信頼性が高くなります。を使うことをお勧めします。 多くの TOTP アプリでは、クラウドでの認証コードのセキュリティで保護されたバックアップがサポートされており、デバイスにアクセスできなくなった場合に復元できます。

2FA を構成した後、アカウントは 28 日間の検査期間に入ります。 その 28 日以内に 2FA を正常に実行すると、検査期間を終了できます。 それ以外の場合は、28 日目に既存の GitHub.com セッションで 2FA を実行するように求められます。 2FA を実行して検査に合格できない場合は、指定されたショートカットを使って 2FA の設定を再構成し、GitHub.com へのアクセスを保持する必要があります。

マネージド ユーザーを含む Enterprise のメンバーである場合、セットアップ ユーザーとしてサインインした場合を除き、あなたの マネージド ユーザー アカウント アカウントに 2 要素認証を構成することはできません。 セットアップ ユーザー以外のユーザーの場合、管理者は ID プロバイダー (IdP) 上で 2 要素認証を構成する必要があります。

警告:

  • 2 要素認証が必要な 組織のプライベート リポジトリに対してメンバー、支払いマネージャー、または外部コラボレーターである場合、GitHub.com 上で 2 要素認証を無効にする前に 組織から離脱する必要があります。
  • 2 要素認証を無効化すると、組織や 組織のプライベートリポジトリのフォークへのアクセスも失います。 組織およびフォークへのアクセスを再取得するには、2 要素認証を再有効化し、組織オーナーに連絡します。

注: 2FA を完全に無効にせずに 2FA 設定を再構成できるため、回復コードと 2FA を必要とする組織のメンバーシップの両方を保持できます。

TOTP アプリを使って 2要素認証を設定する

時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 これらのアプリは、スマートフォンまたはデスクトップにダウンロードできます。 クラウドベースの TOTP アプリを使うことをお勧めします。 GitHub は、TOTP アプリに関してはアプリに依存しないため、任意の TOTP アプリを自由に選択できます。 ブラウザーでTOTP appを検索するだけで、さまざまなオプションが見つかります。 また、好みに合わせてfreeopen sourceのようなキーワードを追加して検索を絞り込むこともできます。

ヒント: 複数のデバイスで TOTP 経由で認証を構成するには、セットアップ時に、各デバイスを同時に使用して QR コードをスキャンするか、 TOTPのシークレットである "setup key"を保存します。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から TOTP アプリを再設定する必要があります。

  1. お使いの携帯電話またはデスクトップにお好きな TOTP アプリをダウンロードします。

  2. 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。

    Screenshot of a user's account menu on GitHub. The menu item "Settings" is outlined in dark orange.

  3. サイドバーの [セキュリティ] セクションで、[ パスワードと認証] をクリックします。

  4. ページの [2 要素認証] セクションで、 [2 要素認証を有効にする] を選びます。

  5. [QR コードのスキャン] で、次のいずれかの操作を行います。

    • QR コードを、モバイルデバイスのアプリでスキャンする。 スキャン後、アプリは GitHub で入力する 6 桁の数字を表示します。
    • QR コードをスキャンできない場合は、 セットアップ キー をクリックして、代わりに TOTP アプリに手動で入力できる TOTP シークレットのコードを表示します。

    2FA 設定の [Setup authenticator app] (認証アプリのセットアップ) セクションのスクリーンショット。 "セットアップ キー" というラベルの付いたリンクがオレンジ色で強調表示されます。

  6. TOTP アプリケーションによって GitHub.com にアカウントが保存され、数秒ごとに新しい認証コードが生成されます。 GitHub 上で、[Verify the code from the app] (アプリからコードを確認する) の下にあるフィールドにこのコードを入力します。

  7. [リカバリ コードの保存] で、 [ダウンロード] をクリックしてリカバリ コードをデバイスにダウンロードします。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な場所に保存しておいてください。

  8. 2 要素リカバリ コードを保存したら、 [リカバリ コードを保存しました] をクリックして、アカウントの 2 要所認証を有効化してください。

  9. 必要に応じて、アカウント ロックアウトのリスクを軽減するように、追加の 2FA メソッドを構成できます。 追加の各方法を構成する方法について詳しくは、「GitHub Mobile を使用した 2 要素認証の構成」および「セキュリティ キーを使用した 2 要素認証の構成」を参照してください。

TOTP アプリを手動で構成する

セットアップされた QR コードをスキャンできない、または TOTP アプリを手動でセットアップし、QR コードでエンコードされたパラメーターを必要とする場合は、次のようになります:

  • 型: TOTP
  • ラベル: GitHub:<username> ここで <username> は、GitHub 上のハンドルです (例: monalisa)
  • シークレット: これはエンコードされたセットアップ キーです。構成中に "Setup key" をクリックすると表示されます
  • 発行者: GitHub
  • アルゴリズム: 既定の SHA1 が使用されます
  • 数字: 既定値の 6 が使用されます
  • 既定の時間は 30 (秒) です

テキストメッセージを使って 2 要素認証を設定する

TOTP アプリを構成できない場合は、電話番号を登録して SMS メッセージを受信することもできます。

この方法を使う前に、テキストメッセージが受信できることを確認してください。 携帯電話の料金がかかる場合があります。

警告: 2 要素認証に SMS ではなく TOTP アプリケーション、バックアップ方法として SMS ではなくセキュリティ キーを使うことを強くお勧めします。 GitHub は、SMS メッセージの送信をサポートしていない国があります。 テキストメッセージによる認証を設定する前に、SMS による認証を GitHub がサポートしている国のリストを確認してください。 詳しくは、「SMS 認証がサポートされている国」を参照してください。

  1. 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。

    Screenshot of a user's account menu on GitHub. The menu item "Settings" is outlined in dark orange.

  2. サイドバーの [セキュリティ] セクションで、[ パスワードと認証] をクリックします。

  3. ページの [2 要素認証] セクションで、 [2 要素認証を有効にする] を選びます。

  4. スパムや迷惑行為から保護するのに役立つ CAPTCHA チャレンジを完了します。

  5. [アカウントの確認] で国コードを選び、市外局番も含めて携帯電話番号を入力します。 情報が正しければ、 Send authentication code をクリックします。

  6. セキュリティコードが書かれたテキストメッセージが送信されます。 GitHub 上で、[Verify the code sent to your phone] (電話に送信されたコードを確認する) の下にあるフィールドにコードを入力し、 [Continue] (続行) をクリックします。

    • 入力した電話番号を編集する必要がある場合は、別の CAPTCHA チャレンジを完了する必要もあります。
  7. [リカバリ コードの保存] で、 [ダウンロード] をクリックしてリカバリ コードをデバイスにダウンロードします。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な場所に保存しておいてください。

  8. 2 要素リカバリ コードを保存したら、 [リカバリ コードを保存しました] をクリックして、アカウントの 2 要所認証を有効化してください。

  9. 必要に応じて、アカウント ロックアウトのリスクを軽減するように、追加の 2FA メソッドを構成できます。 追加の各方法を構成する方法について詳しくは、「GitHub Mobile を使用した 2 要素認証の構成」および「セキュリティ キーを使用した 2 要素認証の構成」を参照してください。

セキュリティキーを使用して 2 要素認証を設定する

パスキーを使うと、パスワードを入力することなく、GitHub.com にセキュリティで保護された方法でサインインできます。 2 要素認証 (2FA) を使っている場合、パスキーはパスワードと 2FA の両方の要件を満たすので、1 つの手順でサインインを完了できます。 また、パスキーは sudo モードやパスワードのリセットにも使用できます。

注: 代わりに、Windows Hello、Face ID、Touch ID などのプラットフォーム認証子をパスキーとして登録できます。

詳しくは、「パスキーの概要」を参照してください。

  1. TOTP モバイル アプリまたは SMS を介して、あらかじめ 2 要素認証を構成しておく必要があります。

  2. 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。

    Screenshot of a user's account menu on GitHub. The menu item "Settings" is outlined in dark orange.

  3. サイドバーの [セキュリティ] セクションで、[ パスワードと認証] をクリックします。

  4. [パスキー] の下にある [パスキーの追加] をクリックします。

  5. プロンプトが表示されたら、パスワードを使って認証するか、既存の別の認証方法を使います。

  6. [パスワードレス認証の構成] でプロンプトを確認し、 [パスキーの追加] をクリックします。

  7. プロンプトが表示されたら、パスキー プロバイダーが説明する手順に従います。

  8. 次のページで、パスキーが正常に登録されたことを確認する情報を見直し、 [完了] をクリックします。

セキュリティキーを使って 2 要素認証を設定する

一部の FIDO 認証子はパスキーとして使用できませんが、これらの認証子をセキュリティ キーとして登録することはできます。 セキュリティ キーは WebAuthn 認証情報でもありますが、パスキーとは異なり、ユーザーの検証を必要としません。 セキュリティ キーはユーザーのプレゼンスを確認するだけで済むため、2 番目の要素としてのみカウントされ、パスワードと組み合わせて使用する必要があります。

アカウントのセキュリティ キーの登録は、TOTP アプリケーションまたはテキスト メッセージを使って 2FA を有効にした後に使用できます。 セキュリティキーをなくした場合でも、モバイルデバイスのコードを使ってサインインできます。

  1. TOTP モバイル アプリまたは SMS を介して、あらかじめ 2 要素認証を構成しておく必要があります。

  2. WebAuthn と互換性のあるセキュリティ キーがデバイスに挿入されていることを確認します。

  3. 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。

    Screenshot of a user's account menu on GitHub. The menu item "Settings" is outlined in dark orange.

  4. サイドバーの [セキュリティ] セクションで、[ パスワードと認証] をクリックします。

  5. [Security keys](セキュリティ キー) の横にある Add をクリックします。

    2FA 設定の [two-factor methods] (2 要素の方法) セクションのスクリーンショット。 [Add] (追加) というラベルが付いた灰色のボタンがオレンジ色の枠線で囲まれています。

  6. [Security keys](セキュリティ キー) の下にある [Register new security key](新しいセキュリティ キーの登録) をクリックします。

  7. セキュリティ キーのニックネームを入力して、 Add をクリックします。

  8. セキュリティ キーのドキュメントに従って、セキュリティ キーをアクティブにします。

  9. リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 詳しくは、「2 要素認証リカバリ方法を設定する」を参照してください。

GitHub Mobile を使った 2 要素認証の構成

Web ブラウザーで GitHub アカウントにサインインするときに、2 要素認証に GitHub Mobile を使うことができます。 GitHub Mobile を使った 2 要素認証は TOTP を利用せず、代わりに公開キー暗号化を使ってアカウントをセキュリティで保護します。

TOTP アプリケーションまたは SMS を構成した後は、GitHub Mobile を使って認証することもできます。 今後、GitHub Mobile にアクセスできなくなった場合でも、セキュリティ キーまたは TOTP アプリケーションを使ってサインインすることができます。

  1. TOTP モバイル アプリまたは SMS を介して 2 要素認証をあらかじめ構成している必要があります。
  2. GitHub Mobile をインストールします。
  3. GitHub Mobile から GitHub アカウントにサインインします。

サインイン後は、デバイスを 2 要素認証に使用できるようになります。

参考資料