チームとユーザーの承認

SCIMまたはBridgeでプロビジョニングされたユーザーとチームの手動および自動承認

SCIMまたはBridgeでプロビジョニングしたチームやユーザーは、管理者や他のチームメンバーが必要な承認を実行するまで、「承認キュー(Approval Queue)」に存在します。 Keeper環境では、必要な暗号化キーを共有するためには、承認が必要です(チームまたはユーザーの公開鍵で秘密鍵を暗号化する)。

また、承認キュー(Approval Queue)は、エンドユーザーが「管理者承認をリクエスト(Request Admin Approval)」をクリックした際の、Keeper SSO Connect Cloudによるデバイスの承認にも使用されます。

Keeperは、手動および自動による承認方法をいくつか提供しています。

チームとユーザーの承認手順

SCIMプロトコルを使用してIDプロバイダによって追加された新規ユーザーは、「招待」状態で作成され、Keeperを使用するための招待を受け取ります。

SCIM同期によって作成された新規チームは、「保留」状態で作成され、Keeper管理者、チームメンバー、自動承認のいずれかによる最終承認が必要です。

暗号化キーを生成および共有する必要があるため、管理者または以下の方法でアクションを行う必要があります。

承認方法1: 管理コンソールログイン

チームの作成およびチームメンバーの割り当ては、管理者がKeeper管理コンソールにログインすると、自動的に完了します。 承認を実施するには、ユーザーの公開鍵をチームの鍵で暗号化する必要があります。

承認方法2: ボルトへのログイン

チームメンバーの承認は、チームメンバー(管理者を含む)がKeeper Webボルトまたはデスクトップアプリにログインすると、自動的に完了します。 承認を実施するには、ユーザーの公開鍵をチームの鍵で暗号化する必要があります。

承認方法3: Keeper Automator

Keeper Automatorはスタンドアロンのコンテナアプリケーションで、任意のクラウドまたはオンプレミス環境にデプロイできます。

Keeper Automatorバージョン 3.3以降では、チームの作成、チームとユーザーの割り当て、ユーザーの承認の自動化に対応しています。

Keeper Automatorを使用すると、ユーザーによる操作なしでデバイスの承認、チームの承認、チームとユーザーの割り当てが即時に実行されます。

Keeper Automatorのセットアップについては、こちらをご覧ください。

承認方法4: Keeper Commander

Keeperのコマンドラインインターフェース、またはSDKプラットフォームであるKeeper Commanderを使用すると、承認を自動化したり、手動で実行することができます。

Keeper Commanderはこちらからダウンロードしてください。

team-approve: SCIM またはActive Directory Bridgeを使用してプロビジョニングしたキュー内のチームおよびユーザーを承認します。

My Vault> team-approve

Keeper Commanderのパラメータ

  • --team: チームのみ承認します

  • --user: チームユーザーのみ承認します

  • --restrict-edit {on,off}: 記録の編集を無効化します

  • --restrict-share {on,off}: 記録の再共有を無効化します

  • --restrict-view {on,off}: パスワードの表示/コピーを無効化します

device-approve: SSO Cloudのユーザーデバイスを承認します

My Vault> device-approve
  • --approve: すべてのデバイスを承認します

  • --trusted-ip: 認証されたIPからのデバイスを承認します。

  • --reload: 承認が保留中の最新のデバイスを取得します

  • --deny: デバイスを拒否します

セットアップ手順はこちらをご覧ください。

Last updated