チームとユーザーの承認
SCIMまたはBridgeでプロビジョニングされたユーザーとチームの手動および自動承認
SCIMまたはBridgeでプロビジョニングしたチームやユーザーは、管理者や他のチームメンバーが必要な承認を実行するまで、「承認キュー(Approval Queue)」に存在します。 Keeper環境では、必要な暗号化キーを共有するためには、承認が必要です(チームまたはユーザーの公開鍵で秘密鍵を暗号化する)。
また、承認キュー(Approval Queue)は、エンドユーザーが「管理者承認をリクエスト(Request Admin Approval)」をクリックした際の、Keeper SSO Connect Cloudによるデバイスの承認にも使用されます。
Keeperは、手動および自動による承認方法をいくつか提供しています。
チームとユーザーの承認手順
SCIMプロトコルを使用してIDプロバイダによって追加された新規ユーザーは、「招待」状態で作成され、Keeperを使用するための招待を受け取ります。
SCIM同期によって作成された新規チームは、「保留」状態で作成され、Keeper管理者、チームメンバー、自動承認のいずれかによる最終承認が必要です。
暗号化キーを生成および共有する必要があるため、管理者または以下の方法でアクションを行う必要があります。
承認方法1: 管理コンソールログイン
チームの作成およびチームメンバーの割り当ては、管理者がKeeper管理コンソールにログインすると、自動的に完了します。 承認を実施するには、ユーザーの公開鍵をチームの鍵で暗号化する必要があります。
承認方法2: ボルトへのログイン
チームメンバーの承認は、チームメンバー(管理者を含む)がKeeper Webボルトまたはデスクトップアプリにログインすると、自動的に完了します。 承認を実施するには、ユーザーの公開鍵をチームの鍵で暗号化する必要があります。
承認方法3: Keeper Automator
Keeper Automatorはスタンドアロンのコンテナアプリケーションで、任意のクラウドまたはオンプレミス環境にデプロイできます。
Keeper Automatorバージョン 3.3以降では、チームの作成、チームとユーザーの割り当て、ユーザーの承認の自動化に対応しています。
Keeper Automatorを使用すると、ユーザーによる操作なしでデバイスの承認、チームの承認、チームとユーザーの割り当てが即時に実行されます。
Keeper Automatorのセットアップについては、こちらをご覧ください。
承認方法4: Keeper Commander
Keeperのコマンドラインインターフェース、またはSDKプラットフォームであるKeeper Commanderを使用すると、承認を自動化したり、手動で実行することができます。
Keeper Commanderはこちらからダウンロードしてください。
team-approve
: SCIM またはActive Directory Bridgeを使用してプロビジョニングしたキュー内のチームおよびユーザーを承認します。
Keeper Commanderのパラメータ
--team
: チームのみ承認します--user
: チームユーザーのみ承認します--restrict-edit {on,off}
: 記録の編集を無効化します--restrict-share {on,off}
: 記録の再共有を無効化します--restrict-view {on,off}
: パスワードの表示/コピーを無効化します
device-approve
: SSO Cloudのユーザーデバイスを承認します
--approve
: すべてのデバイスを承認します--trusted-ip
: 認証されたIPからのデバイスを承認します。--reload
: 承認が保留中の最新のデバイスを取得します--deny
: デバイスを拒否します
セットアップ手順はこちらをご覧ください。
Last updated