ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2020-11-12. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてください。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してください。

ユーザセキュリティのベストプラクティス

Outside of instance-level security measures (SSL, subdomain isolation, configuring a firewall) that a site administrator can implement, there are steps your users can take to help protect your enterprise.

ここには以下の内容があります:

2要素認証の有効化

2要素認証(2FA)は、Webサイトやサービスへのログインの方法で、認証のパスワードの先に2番目の要素を必要とします。 GitHub Enterprise Server の場合、この 2 番目の要素はユーザのスマートフォン上のアプリケーションが生成するワンタイムの認証コードです。 ユーザにアカウントで2要素認証を有効化するよう求めることを強くおすすめします。 2要素認証を使っていれば、アカウントそのものを侵犯するためには、ユーザのパスワードとスマートフォンの両方を侵犯しなければならなくなります。

2要素認証の設定に関する詳しい情報については、2要素認証についてを参照してください。

パスワードマネージャの要求

We strongly recommend requiring your users to install and use a password manager--such as LastPass, 1Password, or Keeper--on any computer they use to connect to your enterprise. そうすることで、確実に、パスワードが強力になり、侵犯されたり盗まれたりする可能性が低くなります。

Teamやリポジトリへのアクセス制限

セキュリティ侵害が生じた際の潜在的な攻撃対象を制限するために、ユーザには本当に作業に必要なTeamやリポジトリにのみアクセス権を与えることを強くおすすめします。 オーナーロールを持つメンバーはOrganization内のすべてのTeamとリポジトリにアクセスできるので、このTeamはできる限り小さく保つことを強くおすすめします。

TeamとTeamの権限の設定に関する詳しい情報についてはOrganizationのリポジトリの権限レベルを参照してください。