SSH (Secure Shell プロトコル) を使用して、GitHub のリポジトリ内のデータにアクセスし、書き込みを行うことができます。 SSH 経由で接続する場合は、ローカル コンピューター上の秘密キー ファイルを使用して認証します。SSH について詳しくは、Wikipedia の「Secure Shell」を参照してください。
SSH を設定するときは、新しいプライベート SSH キーを生成し、SSH エージェントに追加する必要があります。 また、キーを使って認証やコミットの署名を行う前に、GitHub のアカウントにパブリック SSH キーを追加する必要があります。 詳細については、「新しい SSH キーを生成して ssh-agent に追加する」、「GitHub アカウントへの新しい SSH キーの追加」、および「コミット署名の検証について」を参照してください。
ハードウェア セキュリティ キーを使うことで、SSH キーをさらにセキュリティで保護できます。それには、SSH での認証にキー ペアを使うときに、物理的なハードウェア セキュリティ キーをコンピューターにアタッチする必要があります。 キーを ssh-agent に追加してパスフレーズを使うことで、SSH キーをセキュリティ保護することもできます。 詳しくは、「SSH キーのパスフレーズを使う」を参照してください。
SAML シングル サインオンを使う Organization が所有するリポジトリで SSH キーを使うには、キーを承認する必要があります。 詳しくは、GitHub Enterprise Cloud のドキュメントの「SAMLシングルサインオンで利用するためにSSHキーを認可する」をご覧ください。
アカウントのセキュリティを維持するため、SSH キーの一覧を定期的に確認して、無効なキーや侵害されたキーを取り消すことができます。 詳しくは、「SSH キーをレビューする」を参照してください。
1 年間使われていない非アクティブな SSH キーは、セキュリティの予防措置として GitHub によって自動的に削除されます。 詳しくは、「SSH キーの削除または紛失」を参照してください。
GitHub Enterprise Cloud を使用する組織は、SSH 証明書を提供できます。この証明書は、メンバーが GitHub のアカウントに証明書を追加せずに、その組織のリポジトリにアクセスするために使用できます。 SSH 証明書を使用している場合、組織のリポジトリのフォークが個人アカウントによって所有されていると、そのフォークにアクセスするために証明書を使用することはできません。 詳しくは、GitHub Enterprise Cloud のドキュメントの「SSH認証局について」をご覧ください。