sudo モードについて
お使いの GitHub Enterprise Server インスタンス に対して機密性の高いアクションを実行するときにアカウントのセキュリティを維持するには、既にサインインしている場合でも認証する必要があります。 たとえば、GitHub では、各アクションで新しいユーザーまたはシステムがアカウントにアクセスできるようになるため、次のアクションは機密性が高いと見なされます。
- 関連付けられているメール アドレスの変更
- サード パーティ製アプリケーションの認可
- 新しい SSH キーの追加
- PAT またはアプリケーションの作成
機密性の高いアクションを実行するために認証すると、そのセッションは一時的に "sudo モード" になります。 sudo モードでは、認証なしで機密性の高いアクションを実行できます。 GitHub Enterprise Server には、再度認証が求められる前に 2 時間のセッション タイムアウト期間があります。 この間に、機密性の高いアクションを実行するとタイマーがリセットされます。
注: お使いの GitHub Enterprise Server インスタンス が CAS や SAML SSO などの外部認証方法を使用している場合、sudo モードに入るプロンプトは表示されません。 詳しい情報については、サイト管理者にお問い合わせください。
"sudo" は Unix システム上のプログラムへの参照であり、名前は "superuser do" の短縮形です。 詳しくは、Wikipedia の「sudo」を参照してください。
sudo モードのアクセスの確認
sudo モードのアクセスを確認するには、パスワードで認証することができます。 必要に応じて、パスキー、セキュリティ キーや 2FA コードなどの異なる認証方法を使用できます。
パスキーを使ってアクセスを確認する
パスキーを使って sudo モードでアカウントへのアクセスを確認するには、アカウントにパスキーを登録しておく必要があります。 「パスキーの概要」を参照してください。
セキュリティ キーを使用したアクセスの確認
セキュリティ キーを使用して sudo モードのアカウントへのアクセスを確認するには、セキュリティ キーを使用してアカウントに 2 要素認証 (2FA) を設定する必要があります。 詳しくは、「2 要素認証を設定する」を参照してください。
sudo モードの認証を求めるダイアログが表示されたら、 [セキュリティ キーの使用] をクリックし、プロンプトに従います。
2 要素認証コードを使用したアクセスの確認
2 要素認証コードを使った sudo モードのアカウントへのアクセスを確認するには、TOTP モバイル アプリを使って 2 要素認証を構成する必要があります。 詳しくは、「2 要素認証を設定する」を参照してください。
sudo モードの認証を求めるダイアログが表示されたら、TOTP モバイル アプリから認証コードを入力して、 [検証] をクリックします。
パスワードを使用したアクセスの確認
sudo モードの認証を求めるダイアログが表示されたら、パスワードを入力し、 [確認] をクリックします。