LogoLogo
⮐ Keeper HomeAll DocumentationAdmin Console
エンタープライズガイド (企業、組織向け)
エンタープライズガイド (企業、組織向け)
  • はじめに
  • トライアルを開始
  • 資料
  • スモールビジネス (小規模組織) 向けKeeper
  • Keeperエンタープライズについて
  • 導入の概要
  • ドメインの予約
  • Keeperをエンドユーザーにデプロイ
    • Keeperデスクトップアプリケーション
      • コンピュータの起動時にKeeperを起動
    • KeeperFillブラウザ拡張機能
      • Mac
        • PLIST (.plist) ポリシーの展開
          • Jamf Proでのポリシーの展開 - Chrome
          • Microsoft Intuneポリシーの展開 - Chrome
      • Linux
        • JSONポリシーの展開 - Chrome
      • Windows
        • グループポリシーの展開 - Chrome
        • グループポリシーの展開 - Firefox
        • グループポリシーの展開 - Edge
        • SCCMでの展開 - Chrome
        • Intune - Chrome
        • Intune - Edge
        • Edge設定ポリシー
        • Chrome設定ポリシー
      • 仮想マシンの永続化
    • モバイルアプリケーション
      • IBM MaaS360
    • オプションの展開タスク
    • IE11信頼済みサイト
  • エンドユーザーガイド
  • Keeper管理コンソールの概要
  • ノードと組織構造
  • リスク管理ダッシュボード
  • ユーザーとチームのプロビジョニング
    • 招待メールとロゴのカスタマイズム
      • カスタムEメールでのマークダウン記法
    • 管理コンソールでの手動プロビジョニング
    • Active Directoryでのプロビジョニング
    • LDAPでのプロビジョニング
    • SSO JIT (ジャストインタイム) プロビジョニング
    • Oktaでのプロビジョニング
    • Azure / Entra IDでのプロビジョニング
    • Google Workspaceでのプロビジョニング
    • JumpCloudでのプロビジョニング
    • CloudGateでのプロビジョニング
    • OneLoginでのプロビジョニング
    • Microsoft AD FSでのプロビジョニング
    • SCIMを使用したAPIのプロビジョニング
      • SCIM APIプロビジョニングの使用
    • チームとユーザーの承認
    • メールアドレスで自動プロビジョニング
    • コマンダーSDKを使用したCLIのプロビジョニング
  • SSO/SAML認証
  • ユーザー管理とライフサイクル
  • メールアドレスの変更
  • ロール単位のアクセス権限設定
    • 強制適用ポリシー
    • セキュリティキー
  • 管理権限の委任
  • アカウント移管ポリシー
  • チーム (グループ)
  • 共有
    • レコードとファイルの共有
    • 共有フォルダ
    • PAMリソースの共有
    • ワンタイム共有
    • 共有管理機能
    • 時間制限付きアクセス
    • 自動消滅レコード
    • パスワードを隠す
  • レコードの作成
  • データのインポート
  • レコードタイプ
  • 二要素認証
  • 二要素認証コードの保存
  • セキュリティ監査
    • セキュリティ監査スコアの算出方法
  • BreachWatch (ダークウェブ)
  • ファイルストレージ
  • レポート作成、アラート、SIEM
    • イベント詳細
    • Splunk
    • Sumo Logic
    • Exabeam (LogRhythm)
    • Syslog
    • QRadar
    • Azure Sentinel
    • Azure Monitor
    • AWS S3バケット
    • Devo
    • Datadog
    • Logz.io
    • Elastic
    • ファイアウォールの設定
    • コマンダーによるオンサイトプッシュ通知
  • 推奨アラート
  • Webhooks (SlackおよびTeams)
    • Slack Webhook
    • Teams Webhook
    • Amazon Chime Webhook
    • Discord Webhook
  • コンプライアンスレポート
  • ボルトへのオフラインアクセス
  • シークレットマネージャー
  • コマンダーCLI
  • Keeperコネクションマネージャー
  • KeeperPAM特権アクセス管理
  • Keeperフォースフィールド
  • Keeper MSP
    • 無料トライアル
    • はじめに
    • 基本
    • 使用量に基づく請求
      • アドオン
      • 既存のMSP管理者
    • 導入
    • PSA 請求リコンサイル (照合)
    • Slackチャンネルに参加
    • 次のステップ
    • 削除
    • コマンダーCLI/SDK
    • アカウント管理API
    • API利用プロビジョニング家族プラン
    • MSPのベストプラクティス
  • 個人使用のための家族向け無料ライセンス
    • API経由で家族向けプランを提供
    • API経由での学生プランの提供
    • APIトラブルシューティング
      • APIパラメータ
      • APIレスポンスコード
      • APIエクスプローラ - Swagger
  • セキュリティの推奨設定
  • KeeperのIPをホワイトリスト化
  • Keeperの暗号化モデル
  • 開発者用API/SDKツール
  • KeeperChat
  • オンプレミスとクラウド
  • 認証フローV3
  • LastPassからの移行
  • トレーニングとサポート
  • LMS用Keeper SCORMファイル
  • ドキュメントホーム
Powered by GitBook
On this page
  • 概要
  • 要件
  • SSO+SCIMによるユーザープロビジョニング
  • ユーザープロビジョニング (SCIM)
  • 構成手順
  • 1. JumpCloud®にSCIMプロビジョニング方法を追加
  • 2. プロビジョニングメソッドの選択
  • 3. SCIMトークンを生成
  • 4. SCIMプロビジョニングメソッドを保存
  • 5. JumpCloud®にKeeperアプリケーションを追加
  • 6. Keeperアプリケーションの構成
  • 7. Keeperアプリケーションの有効化
  • ステップ 8: Keeperアプリケーション内でのSCIMの設定
  • 9. SCIMを有効にする
  • 10. Keeperアプリケーションを保存
  1. ユーザーとチームのプロビジョニング

JumpCloudでのプロビジョニング

JumpCloudを利用したSAML 2.0認証およびSCIMプロビジョニング

PreviousGoogle WorkspaceでのプロビジョニングNextCloudGateでのプロビジョニング

Last updated 9 months ago

概要

本ページでは、SCIMを使用したJumpCloud自動プロビジョニングについて解説します。この設定により、JumpCloudで変更が行われるとKeeperユーザーアカウントも更新されるようになります。

SCIMはSSOを使用する場合でもしない場合でも構成できます。

要件

JumpCloudを使用したKeeperのユーザープロビジョニングを設定するには、とJumpCloud管理者アカウントへのアクセスが必要となります。

SSO+SCIMによるユーザープロビジョニング

JumpCloudでSSO/SAML 2.0を使用してユーザーを認証する場合、まずJumpCloudで、Keeper SSOコネクトをインストールして構成する必要があります。 SSOコネクトのセットアップについては以下の各ページをご覧ください。

セットアップ完了後、以下の手順8に進みます。

SSOを使用せず、単にSCIMプロビジョニングでユーザーをプロビジョニングする場合は、以下の手順をお進みください。

ユーザープロビジョニング (SCIM)

構成手順

1. JumpCloud®にSCIMプロビジョニング方法を追加

Keeper管理コンソールを開き、SCIMプロビジョニングメソッドを対象の「ノード」に追加します。

2. プロビジョニングメソッドの選択

「SCIM (System for Cross-Domain Identity Management)」を選択し、[次へ]をクリックします。

3. SCIMトークンを生成

次の画面で[生成]をクリックしてトークンを生成し、SCIMプロビジョニングメソッドに接続します。

4. SCIMプロビジョニングメソッドを保存

次の画面で表示されるURLとトークンは、後ほどJumpCloud®内でKeeper SSOアプリケーションのSCIMセクションを構成するために必要となります。[保存]をクリックします。

SCIMプロビジョニングメソッドが「非アクティブ」状態になります。

5. JumpCloud®にKeeperアプリケーションを追加

JumpCloud®の管理コンソールから[SSO]へ移動し、+ 記号をクリックして「Keeper Password Manager」をSSOアプリケーションのリストに追加します。

6. Keeperアプリケーションの構成

「Configure New SSO Application」 (新しいSSOアプリケーションの構成) ページの検索バーで、「Keeper Security」を検索します。Keeperの右側にある[Configure] (構成) をクリックします。

7. Keeperアプリケーションの有効化

「General Info」 (一般情報) で、「Keeper EPM」などKeeperアプリケーションの「Display Label」 (表示ラベル) を指定フィールドに入力して[activate] (有効化) をクリックします。

Keeperアプリケーションが「active」状態になります。

ステップ 8: Keeperアプリケーション内でのSCIMの設定

アクティブ状態のKeeperアプリケーションをクリックして、Keeperアプリの構成内で一番下までスクロールし、「Identity Management」 (ID管理) セクションにある[Configure] (構成) をクリックします。

9. SCIMを有効にする

先ほどKeeper管理コンソールのSCIMプロビジョニングメソッド画面で生成したURLとトークンを入力します。

チームプロビジョニングを有効にするには、「Enable management of User Groups and Group Membership in this application」 (このアプリケーションでユーザーグループとグループメンバーシップの管理を有効にする) をクリックします。

10. Keeperアプリケーションを保存

[save] (保存) をクリックします。

SCIMでプロビジョニングされたチームはすぐには作成されず、待機キューに入ってから承認が確定します。

これで完了となります。以降、JumpCloudでKeeperを使用するよう設定されていて、かつプロビジョニングスコープに定義されている新規ユーザーは、Keeperボルトへの招待を受け取りJumpCloudの管理下に置かれます。

チームとユーザーの承認についてはをご参照ください。

PreviousGoogle Workspaceプロビジョニング
こちらのページ
Keeper管理コンソール
オンプレミスSSOコネクト
クラウドSSOコネクト
JumpCloudにSCIMを追加する
SCIMの選択
SCIMトークンの生成
SCIMが非アクティブ
KeeperアプリをJumpCloud SSOに追加する
Keeperアプリの構成
Keeperアプリケーションの有効化
アクティブとなったKeeperアプリケーション
SCIMの構成
SCIMを保存