ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

2 要素認証を設定する

複数のオプションから選択して、アカウントの 2 番目の認証方法を追加できます。

モバイルアプリまたはを使って、2 要素認証を設定できます。 また、セキュリティキーを追加することも可能です。

2 要素認証の設定には、時間ベースのワンタイムパスワード (TOTP) アプリケーションを使うことを強くおすすめします。TOTP アプリは、クラウド内にある認証コードのセキュアなバックアップをサポートしており、デバイスにアクセスできなくなった場合に回復できます。

このガイドの内容

警告:

  • 2 要素認証が必要なメンバーまたは Organization のプライベートリポジトリへの外部コラボレーターは、2 要素認証を無効化する前に 使用している GitHub Enterprise Serverインスタンス で Organization から離脱する必要があります。
  • 2 要素認証を無効化すると、Organization や Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization およびフォークへのアクセスを再取得するには、2 要素認証を再有効化し、Organization オーナーに連絡します。

TOTP モバイルアプリを使って 2要素認証を設定する

時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 以下のような、クラウドベースの TOTP アプリの利用をおすすめします:

参考: 複数のデバイスで TOTP により認証を設定するには、セットアップ時に、QR コード を各デバイスで同時にスキャンします。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から 2 要素認証を再設定する必要があります。

  1. TOTP アプリをダウンロードします。

  2. In the upper-right corner of any page, click your profile photo, then click Settings.

    ユーザバーの [Settings(設定)] アイコン

  3. In the user settings sidebar, click Security.

    Security settings sidebar

  4. Under "Two-factor authentication", click Enable two-factor authentication.

    Enable two-factor authentication option

  5. [Two-factor authentication] のページで、[Set up using an app] をクリックします。

  6. リカバリコードを安全な場所に保存します。 リカバリコードは、アカウントにアクセスできなくなった場合に、再びアクセスするために役立ちます。

    • リカバリコードをデバイスに保存するには、[Download] をクリックします。
    • リカバリコードのハードコピーを保存するには、[Print] をクリックします。
    • パスワードマネージャーに保存するためにリカバリコードをコピーするには [Copy] をクリックします。
      コードのダウンロード、印刷、コピーのオプションがある、リカバリコードのリスト
  7. 2要素のリカバリコードを保存したら、Nextをクリックします。

  8. [Two-factor authentication] ページで、次のいずれかを実行します:

    • QR コードを、モバイルデバイスのアプリでスキャンする。スキャン後、アプリは GitHub Enterprise で入力する 6 桁の数字を表示します。
    • QR コードをスキャンできない場合は、[enter this text code] をクリックしてコードを表示し、それをコピーして GitHub Enterprise に手入力してください。
      [enter this code] をクリック
  9. TOTP モバイルアプリは、あなたの GitHub Enterprise アカウントを保存し、数秒ごとに認証コードを新しく生成します。 GitHub Enterprise の 2 要素認証ページでコードを入力し、[Enable] をクリックします。

    [TOTP Enable] フィールド

  10. After you've saved your recovery codes and enabled 2FA, we recommend you sign out and back in to your account. In case of problems, such as a forgotten password or typo in your email address, you can use recovery codes to access your account and correct the problem.

セキュリティキーを使って 2 要素認証を設定する

After you configure 2FA using a mobile app, you can add a security key, like a fingerprint reader or Windows Hello. .

セキュリティキーによる認証は、TOTP アプリケーションによる認証の二次的な方法です。 ハードウェアキーをなくした場合でも、電話のコードを使ってサインインできます。

FIDO U2F 認証は現在、Chrome、Firefox、および Opera の各ブラウザで使用できます。

Android スマートフォンで GitHub Enterpriseに対して認証する場合、指紋またはセキュリティキーと Google Authenticator を使って近距離無線通信規格 (NFC) でアカウントにサインインできます。

  1. TOTP モバイルアプリ 経由で、あらかじめ 2 要素認証を設定しておく必要があります。

  2. お手元のコンピュータに FIDO U2F に対応したセキュリティキーが挿入されていることを確認してください。

  3. In the upper-right corner of any page, click your profile photo, then click Settings.

    ユーザバーの [Settings(設定)] アイコン

  4. In the user settings sidebar, click Security.

    Security settings sidebar

  5. [Security keys] の隣にある [Add] をクリックします。

    セキュリティキーの追加オプション

  6. [Security keys] で、[Register new security key] をクリックします。

    新しい FIDO U2F デバイスを登録する

  7. セキュリティキーのニックネームを入力して、[Add] をクリックします。

    FIDO U2F デバイスにニックネームを付ける

  8. お手持ちのセキュリティキーのドキュメンテーションに従い、セキュリティキーをアクティベートします。

    FIDO U2F デバイスのプロンプト

  9. リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 アカウントにアクセスできなくなった場合、リカバリコードを使ってアカウントへのアクセスを回復できます。 詳しい情報については2FA クレデンシャルをなくした際のアカウントの回復を参照してください。

    [Download recovery codes] ボタン

  10. After you've saved your recovery codes and enabled 2FA, we recommend you sign out and back in to your account. In case of problems, such as a forgotten password or typo in your email address, you can use recovery codes to access your account and correct the problem.

参考リンク

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください