sudo モードについて
GitHub.com に対して機密性の高いアクションを実行するときにアカウントのセキュリティを維持するには、既にサインインしている場合でも認証する必要があります。 たとえば、GitHub では、各アクションで新しいユーザーまたはシステムがアカウントにアクセスできるようになるため、次のアクションは機密性が高いと見なされます。
- 関連付けられているメール アドレスの変更
- サード パーティ製アプリケーションの認可
- 新しい SSH キーの追加
- PAT またはアプリケーションの作成
機密性の高いアクションを実行するために認証すると、そのセッションは一時的に "sudo モード" になります。 sudo モードでは、認証なしで機密性の高いアクションを実行できます。 GitHub Enterprise Cloud には、再度認証が求められる前に 2 時間のセッション タイムアウト期間があります。 この間に、機密性の高いアクションを実行するとタイマーがリセットされます。
Note
Enterprise で Enterprise Managed Users を使っている場合、マネージド ユーザー アカウント は GitHub Enterprise Cloud に資格情報を格納しないため、セットアップ ユーザーだけが sudo モードに入るプロンプトを受け取ります。
"sudo" は Unix システム上のプログラムへの参照であり、名前は "superuser do" の短縮形です。 詳しくは、Wikipedia の「sudo」を参照してください。
sudo モードのアクセスの確認
sudo モードのアクセスを確認するには、パスワードで認証することができます。 必要に応じて、パスキー、セキュリティ キー、GitHub Mobile、または 2FA コードなどの異なる認証方法を使用できます。
- パスキー キーを使ってアクセスを確認する
- セキュリティ キーを使用したアクセスの確認
- GitHub Mobile を使用したアクセスの確認
- 2 要素認証コードを使用したアクセスの確認
- パスワードを使用したアクセスの確認
パスキーを使ってアクセスを確認する
パスキーを使って sudo モードでアカウントへのアクセスを確認するには、アカウントにパスキーを登録しておく必要があります。 「パスキーの概要」をご覧ください。
セキュリティ キーを使用したアクセスの確認
セキュリティ キーを使用して sudo モードのアカウントへのアクセスを確認するには、セキュリティ キーを使用してアカウントに 2 要素認証 (2FA) を設定する必要があります。 詳しくは、「2 要素認証を設定する」を参照してください。
sudo モードの認証を求めるダイアログが表示されたら、 [セキュリティ キーの使用] をクリックし、プロンプトに従います。
GitHub Mobile を使用したアクセスの確認
アプリを使用して sudo モードのアカウントへのアクセスを確認するには、GitHub Mobile をインストールしてサインインする必要があります。 詳しくは、「GitHub Mobile」を参照してください。
- sudo モードの認証を求めるプロンプトが表示されたら、[GitHub Mobile を使用する] をクリックします。
- GitHub Mobile を開きます。 GitHub には、要求を承認するために GitHub Mobile に入力する必要がある数値が表示されます。
- 表示されている数値を GitHub Mobile に入力します。
2 要素認証コードを使用したアクセスの確認
2 要素認証コードを使った sudo モードのアカウントへのアクセスを確認するには、TOTP モバイル アプリを使って 2 要素認証を構成する必要があります。 詳しくは、「2 要素認証を設定する」を参照してください。
sudo モードの認証を求めるダイアログが表示されたら、TOTP モバイル アプリから認証コードを入力して、 [検証] をクリックします。
sudo プロンプトでは、テキスト メッセージの使用はサポートされていません。 アカウントでの唯一の 2 要素認証方法として SMS を登録している場合は、sudo モードに入るためのパスワードの指定を求められます。
パスワードを使用したアクセスの確認
sudo モードの認証を求めるダイアログが表示されたら、パスワードを入力し、 [確認] をクリックします。