GitHub Enterprise Server では、2 番目の形態の認証は、モバイル デバイス上のアプリケーションで生成されたコードです。 2 要素認証を有効にすると、誰かがアカウントにサインインしようとするたびに、GitHub Enterprise Server によって認証コードが生成されます。 本人のアカウントにサインインできるのは、パスワードを知っていて、本人の携帯電話で認証コードにもアクセスできる方だけです。
2FA を構成した後、時間ベースのワンタイム パスワード (TOTP) mobile appを使用して、FIDO2 ハードウェア セキュリティ キー、Apple Touch ID または Windows Hello などのセキュリティ キーを追加できます。 セキュリティキーを使用した認証を可能にする技術は、WebAuthnと呼ばれます。 WebAuthnはU2Fの後継であり、現代的なすべてのブラウザーで動作します。 詳細については、「WebAuthn」と使用できるかに関するページを参照してください。
必要に応じて、アカウントにパスキーを追加できます。 パスキーはセキュリティ キーに似ています。 ただし、パスキーはパスワードと 2FA の両方の要件を満たすので、1 つの手順でアカウントにサインインできます。 パスキーの対象となる 2FA のセキュリティ キーを既に構成している場合は、パスキーの登録中にセキュリティ キーをパスキーにアップグレードするように求められる場合があります。 「パスキーの概要」を参照してください。
2 要素認証の認証情報にアクセスできなくなった場合に備えて、追加のリカバリ方法を設定することもできます。 2FA の設定の詳細については、「2 要素認証を設定する」と「2 要素認証リカバリ方法を設定する」を参照してください。
アカウントの安全のため、GitHub Enterprise Server でだけでなく、2FA をサポートする他の Web サイトやアプリでも、2FA を有効にすることを強くお勧めします。 2FA が GitHub Enterprise Server および GitHub Desktop にアクセスできるようにすることができます。
詳しくは、「2 要素認証を利用した GitHub へのアクセス」を参照してください。
2 要素認証のリカバリコード
2要素認証を設定する際には、2FAリカバリコードをダウンロードして保存することになります。 電話が使えなくなった場合は、リカバリコードを使ってGitHub Enterprise Serverに認証を受けることができます。 詳細については、「2 要素認証クレデンシャルをなくした際のアカウントの回復」を参照してください。
Organization で 2 要素認証を要求する
組織の所有者は、その組織のメンバーおよび外部のコラボレーターが個人アカウントを保護するために 2 要素認証を使うことを要求できます。 詳しくは、「Organization で 2 要素認証を要求する」を参照してください。
2FAをサポートする認証方式
認証方法 | 説明 | 2要素認証のサポート |
---|---|---|
組み込み | 認証は GitHub Enterprise Server アプライアンスに保存されている個人アカウントに対して行われます。 | GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 組織の所有者は、組織のメンバーに対して 2FA の有効化を要求できます。 |
アイデンティティプロバイダ付きのビルトイン認証 | 認証は、ID プロバイダーに保存されているアカウントに対して行われます。 | ID プロバイダーに依存します。 |
LDAP | 会社のディレクトリサービスとの認証のインテグレーションができます。 | GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 組織の所有者は、組織のメンバーに対して 2FA の有効化を要求できます。 |
SAML | 認証は外部のアイデンティティプロバイダに対して行われます。 | GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要素認証の強制はできません。 |
CAS | 外部のサーバーによってシングルサインオンサービスが提供されます。 | GitHub Enterprise Server上ではサポートあるいは管理されませんが、外部の認証プロバイダではサポートされることがあります。 Organizationでの2要素認証の強制はできません。 |