# ノードと組織構造

![ノードと組織構造](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FFJRwD5BC04UMDkFafsDS%2Fspaces_-LO5CAzpxoaEquZJBpYz_uploads_git-blob-595b21918160a9f9053ab38020b9394ba11db857_nodes-and-org-structure-header.jpeg?alt=media\&token=a53f5cf8-df87-4ede-86cd-726575f23c59)

Active Directoryの組織単位と同様、Keeperの「ノード」アーキテクチャではユーザーを個別のグループに編成します。管理者は、場所、部門、部署などの構造に基づいてノードを作成できます。ノードには通常、異なるプロビジョニング方法やIDプロバイダを関連付けます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FacpBm2NQEIkpHQ853wk9%2Fimage.png?alt=media&#x26;token=0907a7d9-0c6c-4c09-98f7-19294750252e" alt=""><figcaption><p>ノード構造</p></figcaption></figure>

デフォルトでは、最上位ノードの**ルートノードが**組織名に設定されているため、すべてのノードはルートノードの下に作成することになります。

小規模な組織では、単一のレベルで管理することも可能です。このような場合、プロビジョニングしたすべてのユーザー、ロールチームにはデフォルトのルートノードからアクセスします。\
\
大規模な組織では、場所や部門を複数のノードに編成することでメリットが得られます。ユーザーはそれぞれのノードでプロビジョニングされ、ビジネスのニーズに基づいてロールを設定できます。複数ノードを定義する利点の1つとして、**委任管理**の概念をサポートできることが挙げられます。委任管理者には管理上の権限を付与できますが、各ノード (またはサブノード) にのみ権限を付与することで本来の管理者の管理負荷を軽減できます。

### ノードとSSO

SSO IDプロバイダと一緒にKeeperを導入する場合は、ユーザーをひとつのノード内に配置する必要があります。このようにして、SSO IDプロバイダにノードを関連付けることができます。

### ノードとActive Directory

Active Directoryの同期用にKeeperブリッジをインストールすると、Active Directoryの組織単位はノードとして識別されます。Active Directoryの特定の組織単位内にあるユーザーとセキュリティグループは、Keeper管理コンソール内の対応ノードに配置されます。

詳しくは、以下の動画をご覧ください。

{% embed url="<https://www.youtube.com/watch?t=1s&v=BdNOw2j_fRU>" %}

### ノードの作成

ノードとサブノードを手動で作成するには、<img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FBlqgE18g5WNIJ42Ing6u%2Fimage.png?alt=media&#x26;token=35421afa-0b5e-4e9a-b18a-a6b54a349a8e" alt="" data-size="line"> ボタンをクリックし **\[ノードを追加]** を選択します。ウィンドウが開きますので、ノード名を入力し、ツリー構造で新しいノードを配置したいノードを選択します。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FLk4rUdUQKjV7nQp22KIQ%2FJP_Node.png?alt=media&#x26;token=0a8670a7-aa6c-4299-9182-c4f13c222c46" alt=""><figcaption><p>ノードの追加</p></figcaption></figure>

### ノードの移動

左側のノードペインを使用するか、左上のメニューからノードを選択することで、表示するノードを変更します。ルートノードに移動するには、ナビゲーションツリーでビジネス名 (組織名) を選択します。

![ノードの移動](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FjtfVhP3baGi7NwpqB0ly%2FJP_Node01.png?alt=media\&token=b4ec723e-090a-4675-a401-29aa7bba5114)

### チームとユーザーの共有の可視性

ユーザーがボルトでレコードを共有する際、チームまたはユーザーがどのノードに属しているかに関係なく、全ユーザーに対して入力候補として表示されます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FgZrmrnEmIqJef89yLOpK%2FJP_TeamShare.png?alt=media&#x26;token=51ba4338-633e-47a4-b6e6-094abdad4cc5" alt=""><figcaption><p>自動提案の共有</p></figcaption></figure>

### ノードの分離 <a href="#node-isolation" id="node-isolation"></a>

フォルダの共有を設定する際に、可視性を制限して他の並列ノード (兄弟ノード) に関連するユーザー名とチームが入力候補のドロップダウンメニューで非表示になるようにしたい場合は、「ノードの分離」を有効にする必要があります。ノードの分離を有効にしても、「子ノード」からは、互いに関連付けられているユーザーやチーム、およびその上位 (親ノード) のユーザーやチームを参照できます。

ノードを分離すると、**親**ノードのユーザーとチームが表示されます。つまりノードを分離すると、並列ノード間の可視性のみが制限されます。

注: 共有管理者権限を持つロールに属するユーザーも、そのロールが現在ログインしているユーザーに対しノードの管理権限を持っている場合、入力候補のドロップダウンに表示されます。

#### ノード分離の有効化

ノードの分離を有効にするには、[KeeperコマンダーCLI](https://docs.keeper.io/keeperpam/commander-cli/overview)を使用するかKeeperサポートでサポートチケットを作成します。

ノードおよびノードIDのリストを見つけるには、以下のように `enterprise-info` コマンドを使用します。

```
enterprise-info --nodes
```

特定のノードに対してノード分離を有効にするには、以下のように`enterprise-node`コマンドを使用します。

```
enterprise-node --toggle-isolated <NODE_ID>
```

ノードの分離を有効にすると、コンソールにアイコンが表示されます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2Faen4LnVmY1lxmIGEFEKn%2FJP_SSO.png?alt=media&#x26;token=b542459c-96db-4f76-93f3-fd728e0e5b1f" alt=""><figcaption><p>分離ノードのアイコン</p></figcaption></figure>

ノードの分離は、ユーザーが自分のノード ツリーの外部でレコードやフォルダを共有する機能に影響を及ぼします。たとえば、ボルトからレコードを共有する場合には入力候補のリストが制限されます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FDqFrzX90flRR0hhiDq53%2F%E3%83%8E%E3%83%BC%E3%83%88%E3%82%99%E3%81%AE%E5%88%86%E9%9B%A2%E3%81%A8%E3%83%A6%E3%83%BC%E3%82%B5%E3%82%99%E3%83%BC.png?alt=media&#x26;token=4db19772-6865-4be1-a958-17b8be4c7682" alt=""><figcaption><p>ノードの分離がボルト共有で影響を受ける</p></figcaption></figure>

### マネージドサービスプロバイダ

マネージドサービスプロバイダ (MSP) で、さまざまなお客様に対してノードの使用を検討されている場合は、代わりに、マネージドカンパニーのデプロイに特化した機能がご利用になれるKeeper MSP製品を推奨します。[**Keeper MSPガイド**](https://docs.keeper.io/enterprise-guide/keeper-msp)をご参照ください。

## ノードと管理権限

ノード内では、管理権限を有効にできる「ロール」が定義されます。

ノードがActive Directory統合を介して有効化されているか、管理コンソールから手動で設定されているかのどちらかの場合、ノードツリー内のロール配置によって管理権限の開始場所に影響します。\
\
ロールの「管理権限」設定で「権限を下位ノードに適用」にチェックが入っている場合にロールを最上位に配置すると、管理権限をサブノードに適用できます。ロールがサブノードに配置されていて「権限を下位ノードに適用」にチェックが入っている場合、管理権限はそのノードとサブノードにのみ適用されます。「権限を下位ノードに適用」にチェックが付いていない場合、権限はロールが属するノードにのみ適用されます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2F4DpUCEProQRQ8M2IYtNY%2F2025-01-03_11-10-54_EG_node_org.png?alt=media&#x26;token=12249d5b-4f4b-4b17-882d-bd2ef3d3c587" alt=""><figcaption><p>権限を下位ノードに適用</p></figcaption></figure>

### ノードとユーザープロビジョニング

各ノードおよびサブノードではさまざまな方法でユーザーをプロビジョニングできます。 たとえば、財務部門と営業部門ではシングルサインオンを使用でき、エンジニアリング部門ではActive Directoryを使用することもできます。

### プロビジョニング方法のスタック

ノードには、複数の認証またはプロビジョニング方法を含めることができます。例えば、Active Directoryを使用してユーザーをプロビジョニングし、シングルサインオン (SAML 2.0) 統合を使用してユーザーを認証することができます。または、SAML 2.0 SSOを使用して認証し、SCIMでユーザーをプロビジョニングすることもできます。

### プロビジョニング方法の追加

ユーザーをプロビジョニングするノードに移動し、「プロビジョニング」タブをクリックして **\[メソッドを追加]** をクリックします。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2Fp1ZBTdQYqpU1uMnd80fk%2Fimage.png?alt=media&#x26;token=4faafc79-e028-4ff7-87e2-90ba89f1406d" alt=""><figcaption><p>プロビジョニング方式</p></figcaption></figure>
