ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
記事のバージョン: GitHub.com

2 要素認証を設定する

モバイルアプリまたはテキストメッセージを使って、2 要素認証を設定できます。 また、FIDO U2F を使ってセキュリティキーを追加することも可能です。

2 要素認証の設定には、時間ベースのワンタイムパスワード (TOTP) アプリケーションを使うことを強くおすすめします。TOTP アプリケーションは、特に米国外において、SMS より信頼性があります。TOTP アプリは、クラウド内にある認証コードのセキュアなバックアップをサポートしており、デバイスにアクセスできなくなった場合に回復できます。

このガイドの内容

警告:

  • 2 要素認証が必要なメンバー、支払いマネージャー、または Organization のプライベートリポジトリへの外部コラボレーターは、2 要素認証を無効化する前に GitHub で Organization から離脱する必要があります。
  • 2 要素認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要素認証を再有効化し、Organization オーナーに連絡します。

TOTP モバイルアプリを使って 2要素認証を設定する

時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 以下のような、クラウドベースの TOTP アプリの利用をおすすめします:

参考: 複数のデバイスで TOTP により認証を設定するには、セットアップ時に、QR コード を各デバイスで同時にスキャンします。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から 2 要素認証を再設定する必要があります。

  1. TOTP アプリをダウンロードします。

  2. 任意のページの右上で自分のプロフィール画像をクリックし、[Settings] をクリックします。

    ユーザバーの設定アイコン

  3. ユーザ設定のサイドバーで [Security] をクリックします。

    セキュリティ設定のサイドバー

  4. [Two-factor authentication] (2 要素認証) の下で [Enable two-factor authentication] (2 要素認証を有効化) をクリックします。

    Enable two-factor authentication オプション

  5. [Two-factor authentication] のページで、[Set up using an app] をクリックします。

  6. リカバリコードは安全な場所に保管してください。リカバリコードは、アクセスを失った場合にアカウントを回復するために役立ちます。

  1. 2 要素認証のリカバリコードを保存した後、[Next] をクリックしてください。

  2. [Two-factor authentication] ページで、次のいずれかを実行します:

    • QR コードを、モバイルデバイスのアプリでスキャンする。スキャン後、アプリは GitHub で入力する 6 桁の数字を表示します。
    • QR コードをスキャンできない場合は、[enter this text code] をクリックしてコードを表示し、それをコピーして GitHub に手入力してください。
      [enter this code] をクリック
  3. TOTP モバイルアプリは、あなたの GitHub アカウントを保存し、数秒ごとに認証コードを新しく生成します。 GitHub の 2 要素認証ページでコードを入力し、[Enable] をクリックします。

    TOTP の [Enable] フィールド

  4. リカバリコードを保存して 2 要素認証を有効化した後は、サインアウトしてアカウントに戻ることをおすすめします。パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があれば、リカバリコードを使ってアカウントにアクセスして問題を修正できます。

テキストメッセージを使って 2 要素認証を設定する

TOTP モバイルアプリを使って認証できない場合は、SMS メッセージで認証できます。 フォールバックデバイスのために、別の番号を提供することも可能です。 主に使うデバイスにもリカバリコードにもアクセスできなくなった場合、バックアップの SMS 番号でアカウントにアクセスできます。

この方法を使う前に、テキストメッセージが受信できることを確認してください。 携帯電話の料金がかかる場合があります。

警告: 2 要素認証には、SMS ではなく TOTP アプリケーションを使うことを強くおすすめします。 GitHub は、SMS メッセージの送信をサポートしていない国があります。 テキストメッセージによる認証を設定する前に、SMS による認証を GitHub がサポートしている国のリストを確認してください。 詳細は「SMS 認証がサポートされている国」を参照してください。

  1. 任意のページの右上で自分のプロフィール画像をクリックし、[Settings] をクリックします。

    ユーザバーの設定アイコン

  2. ユーザ設定のサイドバーで [Security] をクリックします。

    セキュリティ設定のサイドバー

  3. [Two-factor authentication] (2 要素認証) の下で [Enable two-factor authentication] (2 要素認証を有効化) をクリックします。

    Enable two-factor authentication オプション

  4. [Two-factor authentication] のページで、[Set up using SMS] をクリックします。

  5. リカバリコードは安全な場所に保管してください。リカバリコードは、アクセスを失った場合にアカウントを回復するために役立ちます。

  1. 2 要素認証のリカバリコードを保存した後、[Next] をクリックしてください。

  2. 国コードを選択し、携帯電話番号を入力します。 入力した情報が正しいことを確認してから、[Send authentication code] をクリックします。

    2 要素認証 SMS 画面

  3. セキュリティコードが書かれたテキストメッセージが送信されます。 そのコードを 2 要素認証ページに入力し、[Enable] をクリックします。

    2 要素認証 SMS 続行フィールド

  4. リカバリコードを保存して 2 要素認証を有効化した後は、サインアウトしてアカウントに戻ることをおすすめします。パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があれば、リカバリコードを使ってアカウントにアクセスして問題を修正できます。

FIDO U2F を使って 2要素認証を設定する

TOTP モバイルアプリまたは SMS 経由で 2 要素認証を設定した後、GitHub で 2 要素認証を使うために、FIDO U2F 規格をサポートするセキュリティキーを追加できます。

セキュリティキーによる認証は、TOTP アプリケーションまたはテキストメッセージによる認証の二次的な方法です。 ハードウェアキーをなくした場合でも、電話のコードを使ってサインインできます。

参考: FIDO U2F 認証は、現在のところ Chrome ブラウザのみで利用できます。

  1. TOTP モバイルアプリまたは SMS 経由で、あらかじめ 2 要素認証を設定しておく必要があります。

  2. Google Authenticator をダウンロードし、インストールします。

  3. コンピュータに FIDO U2F 準拠のセキュリティキーが挿入されていることを確認してください。

  4. 任意のページの右上で自分のプロフィール画像をクリックし、[Settings] をクリックします。

    ユーザバーの設定アイコン

  5. ユーザ設定のサイドバーで [Security] をクリックします。

    セキュリティ設定のサイドバー

  6. [Security keys] の隣にある [Add] をクリックします。

    セキュリティキーの追加オプション

  7. [Security keys] で、[Register new device] をクリックします。

    新しい FIDO U2F デバイスを登録する

  8. セキュリティキーのニックネームを入力して、[Add] をクリックします。

    FIDO U2F デバイスにニックネームを付ける

  9. 指示が表示されたら、セキュリティキーに触れて、GitHubに対する認証を受けます。

    FIDO U2F デバイスのプロンプト

  10. Android スマートフォンで GitHubに対して認証する場合、FIDO U2F 準拠のセキュリティキーと Google Authenticator を使って近距離無線通信規格 (NFC) でアカウントにサインインできます。

  11. リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 アカウントにアクセスできなくなった場合、リカバリコードを使ってアカウントへのアクセスを回復できます。 詳細は「2FA クレデンシャルをなくした際のアカウントの回復」を参照してください。

    [Download recovery codes] ボタン

  12. リカバリコードを保存して 2 要素認証を有効化した後は、サインアウトしてアカウントに戻ることをおすすめします。パスワードを忘れたりメールアドレスを打ち間違えたりといった問題があれば、リカバリコードを使ってアカウントにアクセスして問題を修正できます。

参考リンク

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください