GitHubの二要素認証全面移行迫る

GitHubはかねてから二要素認証に対応してきましたが、今年8月13日をもってGitHubのすべての認証で二要素認証に基づくトークンベースの認証に完全に移行し、従来のアカウントパスワードによる認証では利用できなくなります。

二要素認証への移行による操作上の影響は、Git等のCLI、デスクトップアプリケーション、パスワード認証によるGitリポジトリへのアクセスを行うアプリケーションやサービスの、すべてに及びます(GitHub Desktopについては操作上の影響はありません)。
具体的には、二要素認証の有効化に伴ってHTTPSでのトークン認証またはSSHによる認証が必要になります(GitHub EnterpriseではOAuthによるSSOも可能です)。
またGitHub Appsでもパスワード認証がサポートされなくなります。まだ二要素認証を有効にしておられない方は早めに有効にしておきましょう。

具体的な流れは次のようになります。

1. 第二の認証用のアプリケーションを用意し、二要素認証を有効にします。

「2要素認証でアカウントを保護する」- GitHub Docs

第二の認証方式としてはTOTP(時間ベースワンタイムパスワード)が推奨されています。
Google Authenticatorなど多くのアプリがあります。
SMS認証はTOTPよりも安全性が劣るとされていますが、予備の認証方式としてあとから追加することも可能です。

「SMS認証の仕組みと危険性、「TOTP」とは? 「所有物認証」のハナシ:今さら聞けない「認証」のハナシ」- ITmedia NEWS

なお、二要素認証を有効にする際に表示される「リカバリコード」は必ず安全な場所に保存しておきましょう。
リカバリコードを紛失すると最悪の場合、アカウントにアクセスできなくなったときに回復手段がなくなります。

2. GitアクセスをHTTPSで行っていた場合、SSHに変更するか、個人アクセストークンを使用します。

SSHに変更するためには、SSHキーが必要です。

「GitHub に SSH で接続する」- GitHub Docs

この機会にGitHub用のキーを新たに作成するのもいいでしょう。
ひきつづきHTTPSでアクセスする場合、個人アクセストークン(PAT)を作成してアカウントパスワードの代わりに使用することができます。

「個人アクセストークンを使用する」 - GitHub Docs

なお、PATは安全上の理由から作成後一度しか表示されません。
Gitクライアントで使用する場合、認証情報をクライアント側のディスク上に保存するよう設定すると便利です(なお、認証情報は平文で保存されます)。

「Pro Git 2.1.3 - 7.14 認証情報の保存」 - GitHub

3. GitHub Appsでアカウントパスワードを使用していた場合、アクセストークンを使用するよう変更が必要です。

すでにbrownout(メンテナンスのための一時的なサービスレベル低下)の名目で、パスワード認証が一時的に無効にされることも行われています。
全面移行のその日になって慌てないよう、早めの対応をお勧めします。

※本記事は弊社保守サポートサービスに加入された方向けの情報配信メルマガ「OSSサポートサービスメールマガジン」から転記しております。

お問い合わせ

弊社では様々なサービスを取り扱っております。
詳細はサービス一覧からご覧ください。

お気軽にお問い合わせください。応対時間 9:30-17:30 [ 土・日・祝日除く ]

お問い合わせ
  • X