Skip to main content

Enterprise Server 3.20 は、現在リリース候補として使用できます。

Organizationに2要素認証を要求する

Organizationのメンバーと外部のコラボレータに対し、Organizatin内の個人アカウントで2要素認証を有効化することを求め、悪意ある者がOrganizationのリポジトリや設定にアクセスするのを困難にできます。

LDAP またはビルトイン認証を使う場合、お使いの GitHub Enterprise Server インスタンス で 2 要素認証がサポートされます。 組織の所有者は、メンバーに対して 2 要素認証の有効化を要求することができます。

SAML あるいは CAS を使う場合、GitHub Enterprise Server インスタンスで 2 要素認証はサポートあるいは管理されませんが、外部の認証プロバイダがサポートしている可能性があります。 Organizationでの2要素認証の強制はできません。 Organization での 2 要素認証の適用については、「Organization で 2 要素認証を要求する」を参照してください。

詳しくは、「2 要素認証について」をご覧ください。

2 要素認証実施にあたっての要件

Organization のメンバーと外部コラボレーターに 2 要素認証の使用を要求するには、自分の個人用アカウントに対して 2FA を有効にする必要があります。

2FA の利用を要求する前に、Organization のメンバーと外部コラボレーターに通知をして、アカウントに 2FA をセットアップするよう依頼することをお勧めします。 Organization の [ユーザー] タブで、メンバーと外部のコラボレーターが既に 2FA を使用しているかどうかを確認できます。

2 要素認証コードの確認には、クライアントのデバイスとサーバーの両方で正確な時刻が必要です。 サイト管理者は、設定した時刻同期が正確であることを確認する必要があります。 詳細については、「時間の同期を構成する」を参照してください。

[!WARNING]

  • 2FA を要求する場合、2FA を使用しないメンバーは、各自のアカウントで 2FA を有効にするまで Enterprise リソースにアクセスできなくなります。 2FA がなくてもメンバーシップは維持され、エンタープライズや組織内でのシートを占有することができます。
  • 2FA を要求すると、2FA を使わない外部コラボレーター (ボット アカウントを含む) は Enterprise とその organization から削除され、プライベート リポジトリのフォークを含むリポジトリにアクセスできなくなります。 Organization から削除されてから 3 か月以内に個人アカウントに対して 2FA を有効にした場合は、アクセス権と設定を元に戻すことができます。
  • 2FA が要求されると、2FA を無効にしている外部コラボレーターは、Enterprise とその organization から自動的に削除されます。 2FA を無効にしたメンバーは、再度有効にするまで Enterprise と organization のリソースにアクセスできなくなります。
  • 2FA を要求している organization の唯一の所有者である場合は、その organization で要求される 2FA を無効にしなければ、自分の個人用アカウントの 2FA を無効にすることはできません。

Organizationに2要素認証を要求する

  1. GitHub の右上隅にあるプロフィール画像をクリックしてから、[ Your organizations] をクリックします。1. 組織の隣の [設定] をクリックします。1. サイドバーの [Security] セクションで、[ Authentication security] をクリックします。1. [2 要素認証] の下で、 [Organization 内のすべてのユーザーに 2 要素認証を要求する] を選び、 [保存] をクリックします。1. 求められた場合には、Organization から削除するメンバーおよび外部コラボレーターに関する情報を読んでください。
  2. 変更を確定するには、[Confirm] をクリックします。

あなたの組織から削除された人々を表示する

あなたの組織で2要素認証を要求した際、違反によって自動的に削除されたユーザーを表示するには、監査ログを検索し、検索フィールドでreason:two_factor_requirement_non_complianceを使用します。

  1. ページの左上隅で、 をクリックします。1. GitHub Enterprise Server の管理アカウントから、任意のページの右上隅にある をクリックします。

  2. [サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。1. サイドバーの [Archives] セクションで、 [Security log] をクリックします。

  3.        `reason:two_factor_requirement_non_compliance` を使用して検索クエリを入力します。 検索を絞り込むには、次の手順を行います。
    
    • 削除された外部のコラボレーターを入力してください action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance

    また、Organization 名を使えば、特定の Organization から削除された人を見ることができます:

    • org:octo-org AND reason:two_factor_requirement_non_compliance
  4.        **[検索]** をクリックします。
    

削除された外部コラボレーターが organization に復帰できるようにする

2 要素認証の使用義務を有効にしている場合に、外部コラボレーターが organization から削除されると、その外部コラボレーターには自分が削除されたことを知らせるメールが届きます。 その後、彼らは個人アカウントで2FAを有効にして、組織のオーナーに連絡し、あなたの組織へのアクセスを求める必要があります。

参考資料

  •         [AUTOTITLE](/organizations/keeping-your-organization-secure/managing-two-factor-authentication-for-your-organization/viewing-whether-users-in-your-organization-have-2fa-enabled)
    
  •         [AUTOTITLE](/authentication/securing-your-account-with-two-factor-authentication-2fa)
    
  •         [AUTOTITLE](/organizations/managing-membership-in-your-organization/reinstating-a-former-member-of-your-organization)
    
  •         [AUTOTITLE](/organizations/managing-user-access-to-your-organizations-repositories/managing-outside-collaborators/reinstating-a-former-outside-collaborators-access-to-your-organization)