Skip to main content

2 要素認証を設定する

複数のオプションから選択して、アカウントの 2 番目の認証方法を追加できます。

Note

2023 年 3 月より、GitHub では、GitHub.com でコードを投稿するすべてのユーザーに、1 つ以上の形式の 2 要素認証 (2FA) を有効にすることが求められます。 該当するグループに属しているユーザーは、そのグループが登録対象として選択されると通知メールを受け取り、45 日間の 2FA 登録期間が開始されて、GitHub.com での 2FA への登録を求めるバナーが表示されます。 通知を受け取らないユーザーは、2FA を有効にする必要があるグループには含まれませんが、有効にすることを強くお勧めします。

2FA 登録のロールアウトについて詳しくは、こちらのブログ記事をご覧ください。

モバイルまたはデスクトップの TOTP アプリを使用して、あるいはテキストメッセージ経由で 2 要素認証 (2FA) を構成できます。  TOTP アプリ またはテキスト メッセージを使用して 2FA を構成した後、代替 2FA の方法としてセキュリティ キーを追加することもできます。

2FA を構成する時間ベースのワンタイム パスワード (TOTP) アプリケーションと、バックアップ方法として SMS ではなくセキュリティ キーを使うことをお勧めします。 特に米国外の場所では、TOTP アプリケーションの方が SMS よりも信頼性が高くなります。を使うことをお勧めします。 多くの TOTP アプリでは、クラウドでの認証コードのセキュリティで保護されたバックアップがサポートされており、デバイスにアクセスできなくなった場合に復元できます。

2FA を構成した後、アカウントは 28 日間の検査期間に入ります。 その 28 日以内に 2FA を正常に実行すると、検査期間を終了できます。 それ以外の場合は、28 日目に既存の GitHub セッションで 2FA を実行するように求められます。 2FA を実行して検査に合格できない場合は、指定されたショートカットを使用して 2FA の設定を再構成し、GitHub へのアクセスを保持する必要があります。

マネージド ユーザーを含む Enterprise のメンバーである場合、セットアップ ユーザーとしてサインインした場合を除き、あなたの マネージド ユーザー アカウント アカウントに 2 要素認証を構成することはできません。 セットアップ ユーザー以外のユーザーの場合、管理者は ID プロバイダー (IdP) 上で 2 要素認証を構成する必要があります。

Warning

  • 2FA が必要な organization のプライベート リポジトリに対する外部コラボレーターは、organization を離れてからでないと 2FA を無効にできません。
  • 2FA が必要な organization のメンバーまたは支払いマネージャーは、2FA を無効にしている間は、その organization のリソースにアクセスできません。
  • 2FA を無効にすると、自動的に organization にアクセスできなくなります。 再び organization にアクセスできるようにするには、メンバーまたは支払いマネージャーの場合は、2FA を再度有効にする必要があります。 外部コラボレーターの場合は、2FA を無効にした後は organization のプライベート リポジトリの自分が持っているプライベート フォークにもアクセスできなくなり、2FA を再度有効にして、organization の所有者にアクセス権を元に戻すよう依頼する必要があります。

Note

2FA を完全に無効にせずに 2FA の設定を再構成でき、回復コードと 2FA を必要とする organization のメンバーシップの両方を維持できます。

TOTP アプリを使って 2要素認証を設定する

時間ベースのワンタイムパスワード (TOTP) アプリケーションは、認証コードを自動的に生成します。このコードは、一定の時間が過ぎた後は変化します。 これらのアプリは、スマートフォンまたはデスクトップにダウンロードできます。 クラウドベースの TOTP アプリを使うことをお勧めします。 GitHub は、TOTP アプリに関してはアプリに依存しないため、任意の TOTP アプリを自由に選択できます。 ブラウザーでTOTP appを検索するだけで、さまざまなオプションが見つかります。 また、好みに合わせてfreeopen sourceのようなキーワードを追加して検索を絞り込むこともできます。

Tip

複数のデバイスで TOTP による認証を構成するには、設定時に、各デバイスを使って同時に QR コードをスキャンするか、TOTP のシークレットである "セットアップ キー" を保存します。 2 要素認証がすでに有効化されており、別のデバイスを追加したい場合は、セキュリティ設定から TOTP アプリを再設定する必要があります。

  1. お使いの携帯電話またはデスクトップにお好きな TOTP アプリをダウンロードします。

  2. GitHub で、任意のページの右上隅にある自分のプロフィール写真をクリックしてから、 [設定] をクリックします。

  3. サイドバーの [セキュリティ] セクションで、[ パスワードと認証] をクリックします。

  4. ページの [2 要素認証] セクションで、 [2 要素認証を有効にする] を選びます。

  5. [QR コードのスキャン] で、次のいずれかの操作を行います。

    • QR コードを、モバイルデバイスのアプリでスキャンする。 スキャン後、アプリは GitHub Enterprise Cloud で入力する 6 桁の数字を表示します。
    • QR コードをスキャンできない場合は、 セットアップ キー をクリックして、代わりに TOTP アプリに手動で入力できる TOTP シークレットのコードを表示します。

    2FA 設定の [Setup authenticator app] (認証アプリのセットアップ) セクションのスクリーンショット。 "セットアップ キー" というラベルの付いたリンクがオレンジ色で強調表示されます。

  6. TOTP アプリケーションによって GitHub.com にアカウントが保存され、数秒ごとに新しい認証コードが生成されます。 GitHub Enterprise Cloud 上で、[アプリからコードを確認する] の下にあるフィールドにこのコードを入力します。

  7. [リカバリ コードの保存] で、 [ダウンロード] をクリックしてリカバリ コードをデバイスにダウンロードします。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な場所に保存しておいてください。

  8. 2 要素リカバリ コードを保存したら、 [リカバリ コードを保存しました] をクリックして、アカウントの 2 要所認証を有効化してください。

  9. 必要に応じて、アカウント ロックアウトのリスクを軽減するように、追加の 2FA メソッドを構成できます。 追加の各方法を構成する方法について詳しくは、「セキュリティ キーを使用した 2 要素認証の構成」 および「GitHub Mobile を使用した 2 要素認証の構成」 を参照してください。

TOTP アプリを手動で構成する

セットアップされた QR コードをスキャンできない、または TOTP アプリを手動でセットアップし、QR コードでエンコードされたパラメーターを必要とする場合は、次のようになります:

  • 型: TOTP
  • ラベル: GitHub:<username> ここで <username> は、GitHub 上のハンドルです (例: monalisa)
  • シークレット: これはエンコードされたセットアップ キーで、構成中に [セットアップ キー] をクリックすると表示されます
  • 発行者: GitHub
  • アルゴリズム: 既定の SHA1 が使用されます
  • 数字: 既定値の 6 が使用されます
  • 既定の時間は 30 (秒) です

テキストメッセージを使って 2 要素認証を設定する

TOTP アプリを構成できない場合は、電話番号を登録して SMS メッセージを受信することもできます。

この方法を使う前に、テキストメッセージが受信できることを確認してください。 携帯電話の料金がかかる場合があります。

Warning

2 要素認証に SMS ではなく TOTP アプリケーション、バックアップ方法として SMS ではなくセキュリティ キーを使うことを強くお勧めします。 GitHub Enterprise Cloud は、SMS メッセージの送信をサポートしていない国があります。 テキストメッセージによる認証を設定する前に、SMS による認証を GitHub Enterprise Cloud がサポートしている国のリストを確認してください。 詳しくは、「SMS 認証がサポートされている国」を参照してください。 Organization や Enterprise は、SMS 2FA が構成されているメンバーへのコンテンツ アクセスを禁止することができます。 この決定を行った organization または Enterprise のメンバーである場合は、代わりに TOTP アプリケーションで構成された 2FA を有効にする必要があります。 Organization または Enterprise が SMS 2FA を禁止している場合、外部コラボレーターがそれを有効にすることはできません。 Organization 内でコンテンツの作業を続けるには、TOTP アプリケーションで 2FA を有効にして、SMS 2FA を無効にします。

  1. GitHub で、任意のページの右上隅にある自分のプロフィール写真をクリックしてから、 [設定] をクリックします。

  2. サイドバーの [セキュリティ] セクションで、[ パスワードと認証] をクリックします。

  3. ページの [2 要素認証] セクションで、 [2 要素認証を有効にする] を選びます。

  4. スパムや迷惑行為から保護するのに役立つ CAPTCHA チャレンジを完了します。

  5. [アカウントの確認] で国コードを選び、市外局番も含めて携帯電話番号を入力します。 情報が正しければ、 Send authentication code をクリックします。

  6. セキュリティコードが書かれたテキストメッセージが送信されます。 GitHub Enterprise Cloud 上で、[Verify the code sent to your phone] (電話に送信されたコードを確認する) の下にあるフィールドにコードを入力し、 [Continue] (続行) をクリックします。

    • 入力した電話番号を編集する必要がある場合は、別の CAPTCHA チャレンジを完了する必要もあります。
  7. [リカバリ コードの保存] で、 [ダウンロード] をクリックしてリカバリ コードをデバイスにダウンロードします。 リカバリコードはアクセスを失ったときにアカウントに復帰するための役に立つので、それらは安全な場所に保存しておいてください。

  8. 2 要素リカバリ コードを保存したら、 [リカバリ コードを保存しました] をクリックして、アカウントの 2 要所認証を有効化してください。

  9. 必要に応じて、アカウント ロックアウトのリスクを軽減するように、追加の 2FA メソッドを構成できます。 追加の各方法を構成する方法について詳しくは、「セキュリティ キーを使用した 2 要素認証の構成」 および「GitHub Mobile を使用した 2 要素認証の構成」 を参照してください。

セキュリティキーを使用して 2 要素認証を設定する

パスキーを使用すると、パスワードを入力しなくても、ブラウザで GitHub に安全にサインインできます。

2 要素認証 (2FA) を使っている場合、パスキーはパスワードと 2FA の両方の要件を満たすので、1 つの手順でサインインを完了できます。 2FA を使用しない場合、パスキーを使用すると、メールで新しいデバイスを検証する要件はスキップされます。 また、パスキーは sudo モードやパスワードのリセットにも使用できます。「パスキーの概要」を参照してください。

Note

代わりに、Windows Hello、Face ID、Touch ID などのプラットフォーム認証子をパスキーとして登録できます。

  1. TOTP モバイル アプリまたは SMS を介して、あらかじめ 2 要素認証を構成しておく必要があります。
  2. GitHub で、任意のページの右上隅にある自分のプロフィール写真をクリックしてから、 [設定] をクリックします。
  3. サイドバーの [セキュリティ] セクションで、[ パスワードと認証] をクリックします。
  4. [パスキー] の下にある [パスキーの追加] をクリックします。
  5. プロンプトが表示されたら、パスワードを使って認証するか、既存の別の認証方法を使います。
  6. [パスワードレス認証の構成] でプロンプトを確認し、 [パスキーの追加] をクリックします。
  7. プロンプトが表示されたら、パスキー プロバイダーが説明する手順に従います。
  8. 次のページで、パスキーが正常に登録されたことを確認する情報を見直し、 [完了] をクリックします。

セキュリティキーを使って 2 要素認証を設定する

一部の FIDO 認証子はパスキーとして使用できませんが、これらの認証子をセキュリティ キーとして登録することはできます。 セキュリティ キーは WebAuthn 認証情報でもありますが、パスキーとは異なり、ユーザーの検証を必要としません。 セキュリティ キーはユーザーのプレゼンスを確認するだけで済むため、2 番目の要素としてのみカウントされ、パスワードと組み合わせて使用する必要があります。

アカウントのセキュリティ キーの登録は、TOTP アプリケーションまたはテキスト メッセージを使って 2FA を有効にした後に使用できます。 セキュリティキーをなくした場合でも、モバイルデバイスのコードを使ってサインインできます。

  1. TOTP モバイル アプリまたは SMS を介して、あらかじめ 2 要素認証を構成しておく必要があります。

  2. WebAuthn と互換性のあるセキュリティ キーがデバイスに挿入されていることを確認します。

  3. GitHub で、任意のページの右上隅にある自分のプロフィール写真をクリックしてから、 [設定] をクリックします。

  4. サイドバーの [セキュリティ] セクションで、[ パスワードと認証] をクリックします。

  5. [Security keys](セキュリティ キー) の横にある Add をクリックします。

    2FA 設定の [two-factor methods] (2 要素の方法) セクションのスクリーンショット。 [Add] (追加) というラベルが付いた灰色のボタンがオレンジ色の枠線で囲まれています。

  6. [Security keys](セキュリティ キー) の下にある [Register new security key](新しいセキュリティ キーの登録) をクリックします。

  7. セキュリティ キーのニックネームを入力して、 Add をクリックします。

  8. セキュリティ キーのドキュメントに従って、セキュリティ キーをアクティブにします。

  9. リカバリコードをダウンロードしていて、アクセスできることを確認してください。 まだコードをダウンロードしていないか、コードのセットをもう 1 つ生成したい場合は、コードをダウンロードして、安全な場所に保存します。 詳しくは、「2 要素認証リカバリ方法を設定する」をご覧ください。

GitHub Mobile を使った 2 要素認証の構成

Web ブラウザーで GitHub アカウントにサインインするときに、2 要素認証に GitHub Mobile を使うことができます。 GitHub Mobile を使った 2 要素認証は TOTP を利用せず、代わりに公開キー暗号化を使ってアカウントをセキュリティで保護します。

TOTP アプリケーションまたは SMS を構成した後は、GitHub Mobile を使って認証することもできます。 今後、GitHub Mobile にアクセスできなくなった場合でも、セキュリティ キーまたは TOTP アプリケーションを使ってサインインすることができます。

  1. TOTP モバイル アプリまたは SMS を介して 2 要素認証をあらかじめ構成している必要があります。
  2. GitHub Mobile をインストールします。
  3. GitHub Mobile から GitHub Enterprise Cloud アカウントにサインインします。
  4. GitHub Mobile がプッシュ通知を送信できることを確認します。 プッシュ通知をオプトインしていない場合は、GitHub Mobile の通知設定内でオンにすることができます。

サインインしプッシュ通知をオンにした後は、デバイスを 2 要素認証に使用できるようになります。

参考資料