Organization で 2 要素認証を要求する
Organization のオーナーは、 Organization のメンバー、外部のコラボレーターに、それぞれの個人アカウントに対する 2 要素認証を有効にするように義務付けることで、悪意のある行為者が Organization のリポジトリや設定にアクセスしにくくすることができます。
2FAをサポートする認証方式
認証方式 | 説明 | 2要素認証のサポート |
---|---|---|
ビルトイン | 認証はGitHub Enterprise Serverアプライアンスに保存されているユーザアカウントに対して行われます。 | GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。 |
アイデンティティプロバイダ付きのビルトイン認証 | 認証は、アイデンティティプロバイダに保存されたユーザアカウントに対して行われます。 | アイデンティティプロバイダに依存します。 |
LDAP | 会社のディレクトリサービスとの認証のインテグレーションができます。 | GitHub Enterprise Serverアプライアンスでサポートされ、管理されます。 Organizationの管理者は、Organizationのメンバーに対して2FAの有効化を要求できます。 |
SAML | 認証は外部のアイデンティティプロバイダに対して行われます。 | GitHub Enterprise Server アプラインアンス上では対応しておらず管理できませんが、外部の認証プロバイダで対応している場合があります。Organization 上では2要素認証の強制はできません。 |
CAS | 外部のサーバーによってシングルサインオンサービスが提供されます。 | GitHub Enterprise Server アプラインアンス上では対応しておらず管理できませんが、外部の認証プロバイダで対応している場合があります。Organization 上では2要素認証の強制はできません。 |
2 要素認証実施にあたっての要件
Organization のメンバー、外部コラボレーターに、 2 要素認証を使用することを義務付けるには、まず自分自身の個人アカウントで 2 要素認証を有効にする必要があります。
警告:
- Organization に対して 2 要素認証の使用を義務付ける場合、2FA を使用しないメンバー、外部コラボレーター (ボット アカウントを含む) は Organization から削除され、そのリポジトリへのアクセス権が失われます。 Organization のプライベートリポジトリのフォークへのアクセスも失います。 Organization から削除されてから 3 か月以内に、個人アカウントに対して 2 要素認証を有効にすれば、それらのアカウントが持っていたアクセス特権と設定を復元できます。
- 義務付けられた 2 要素認証を有効にした後に、Organization のオーナー、メンバー、 または外部コラボレーターがそれぞれの個人アカウントで 2 要素認証を無効にすると、それらは Organization から自動的に削除されます。
- あなたが、2 要素認証を義務付けている Organization の唯一のオーナーである場合、その Organization での 2 要素認証義務を無効にしなければ、あなたの個人アカウントの 2 要素認証を無効にすることはできません。
2 要素認証の使用を義務付ける前に、Organization のメンバー、外部コラボレーターに通知して、それぞれのアカウントで 2 要素認証をセットアップするように依頼することをおすすめします。 Organization の [People] ページで、メンバーと外部コラボレーターがすでに 2 要素認証を使用しているかどうかを確認することができます。
GitHub Enterprise の右上で、プロフィール画像をクリックし、続いて [Your profile(あなたのプロフィール)] をクリックします。
-
プロフィールページの左側で、[Organizations] の下にある Organization のアイコンをクリックしてください。
-
Organization 名の下で、 [Settings] をクリックします。
-
Organization の設定のサイドバーで [Security] をクリックします。
-
[Authentication] の下で [Require two-factor authentication for everyone in your organization(Oraganization 内の全員に 2 要素認証を必須とする)] を選択し、[Save] をクリックしてください。
-
求められた場合、Organization から削除されるメンバーや外部コラボレーターについての情報を読んでください。変更を確定するために Organization の名前を入力し、[Remove members & require two-factor authentication(メンバーの削除及び2要素認証の要求] をクリックしてください。
Organization から削除された人々を表示する
2 要素認証義務に従っていないために Organization から自動的に削除された人々を表示するには、Organization から削除された人々を対象に、Organization の Audit log を検索することができます。 Audit log イベントでは、削除された理由が 2 要素認証義務に従わなかったことなのかどうかが示されます。
GitHub Enterprise の右上で、プロフィール画像をクリックし、続いて [Your profile(あなたのプロフィール)] をクリックします。
-
プロフィールページの左側で、[Organizations] の下にある Organization のアイコンをクリックしてください。
-
設定のサイドバーで、Audit logをクリックしてください。
-
検索クエリを入力します。 以下のように検索します:
- 削除された Organization のメンバーを検索するには、検索クエリで
action:org.remove_member
を使用します - 削除された外部コラボレーターを検索するには、検索クエリで
action:org.remove_outside_collaborator
を使用します
また、検索で時間枠を使用すれば、Organization から削除された人々を表示できます。
- 削除された Organization のメンバーを検索するには、検索クエリで
削除されたメンバーと外部コラボレーターを Organization に復帰できるようにする
2要素認証の利用の要求を有効化したときにOrganizationから削除されたメンバーあるいは外部のコラボレータがいれば、その人たちには削除されたことを知らせるメールが届きます。 そうなった場合には、彼らは個人アカウントで2FAを有効化し、OrganizationのオーナーにOrganizationへのアクセスを求めなければなりません。