LDAP またはビルトイン認証を使う場合、お使いの GitHub Enterprise Server インスタンス で 2 要素認証がサポートされます。 組織の所有者は、メンバーに対して 2 要素認証の有効化を要求することができます。
SAML あるいは CAS を使う場合、GitHub Enterprise Server インスタンスで 2 要素認証はサポートあるいは管理されませんが、外部の認証プロバイダがサポートしている可能性があります。 Organizationでの2要素認証の強制はできません。 組織での 2 要素認証の適用については、「Organization で 2 要素認証を要求する」を参照してください。
詳しくは、「2 要素認証について」を参照してください。
2 要素認証実施にあたっての要件
Organization のメンバーと外部のコラボレーターに 2FA の使用を要求するには、自分の個人アカウントに対して 2 要素認証を有効にする必要があります。
2要素認証の利用を要求する前に、Organizationのメンバーと外部のコラボレータに通知をして、アカウントに2FAをセットアップしてもらうよう頼むことをおすすめします。 Organization の [ユーザー] タブで、メンバーと外部のコラボレーターが既に 2FA を使用しているかどうかを確認できます。
2 要素認証コードの確認には、クライアントのデバイスとサーバーの両方で正確な時刻が必要です。 サイト管理者は、設定した時刻同期が正確であることを確認する必要があります。 詳しくは、「時間の同期を構成する」をご覧ください。
警告:
- 2要素認証を要求すると、2FAを使わないメンバーと外部のコラボレータ(含むぼットアカウント)はOrganizationから削除され、自分のフォークやプライベートリポジトリも含めたそのOrganizationのリポジトリにアクセスできなくなります。 Organization から削除されてから 3 か月以内に個人アカウントに対して 2FA を有効にした場合は、アクセス権と設定を元に戻すことができます。
- 2FAが要求されると、2FAを無効化しているOrganizationのメンバーあるいは外部のコラボレータは、自動的にOrganizationから削除されます。
- あなたが、2 要素認証を義務付けている Organization の唯一のオーナーである場合、その Organization での 2 要素認証義務を無効にしなければ、あなたの個人アカウントの 2 要素認証を無効にすることはできません。
Organizationに2要素認証を要求する
- GitHub の右上隅で、プロフィール写真を選択し、 あなたの組織をクリックします。
- 組織の隣の [設定] をクリックします。
- サイドバーの [セキュリティ] セクションで、 [認証セキュリティ] をクリックします。
- [2 要素認証] の下で、 [Organization 内のすべてのユーザーに 2 要素認証を要求する] を選び、 [保存] をクリックします。
- 求められた場合には、Organization から削除するメンバーおよび外部コラボレーターに関する情報を読んでください。
- テキスト フィールドに組織の名前を入力して変更を確認し、 [メンバーを削除して 2 要素認証を必須にする] をクリックします。
Organization から削除された人々を表示する
2 要素認証を要求したときに、コンプライアンス違反のために Organization から自動的に削除されたユーザーを表示するには、検索フィールドで reason:two_factor_requirement_non_compliance
を使用して監査ログを検索できます。
-
ページの左上隅で、 をクリックします。
-
GitHub Enterprise Server の管理アカウントから、任意のページの右上隅で をクリックします。
-
[サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。
-
サイドバーの [アーカイブ] セクションで、 [セキュリティ ログ] をクリックします。
-
reason:two_factor_requirement_non_compliance
を使用して検索クエリを入力します。 検索を絞り込むには、次の手順を行います。- 削除された Organization のメンバー、
action:org.remove_member AND reason:two_factor_requirement_non_compliance
を入力します - 削除された外部のコラボレーター、
action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance
を入力します
また、Organization 名を使えば、特定の Organization から削除された人を見ることができます:
org:octo-org AND reason:two_factor_requirement_non_compliance
- 削除された Organization のメンバー、
-
[検索] をクリックします。
削除されたメンバーと外部コラボレーターを Organization に復帰できるようにする
2要素認証の利用の要求を有効化したときにOrganizationから削除されたメンバーあるいは外部のコラボレータがいれば、その人たちには削除されたことを知らせるメールが届きます。 そうなった場合には、彼らは個人アカウントで2FAを有効化し、OrganizationのオーナーにOrganizationへのアクセスを求めなければなりません。