LogoLogo
⮐ Keeper HomeAll DocumentationAdmin Console
エンタープライズガイド (企業、組織向け)
エンタープライズガイド (企業、組織向け)
  • はじめに
  • トライアルを開始
  • 資料
  • スモールビジネス (小規模組織) 向けKeeper
  • Keeperエンタープライズについて
  • 導入の概要
  • ドメインの予約
  • Keeperをエンドユーザーにデプロイ
    • Keeperデスクトップアプリケーション
      • コンピュータの起動時にKeeperを起動
    • KeeperFillブラウザ拡張機能
      • Mac
        • PLIST (.plist) ポリシーの展開
          • Jamf Proでのポリシーの展開 - Chrome
          • Microsoft Intuneポリシーの展開 - Chrome
      • Linux
        • JSONポリシーの展開 - Chrome
      • Windows
        • グループポリシーの展開 - Chrome
        • グループポリシーの展開 - Firefox
        • グループポリシーの展開 - Edge
        • SCCMでの展開 - Chrome
        • Intune - Chrome
        • Intune - Edge
        • Edge設定ポリシー
        • Chrome設定ポリシー
      • 仮想マシンの永続化
    • モバイルアプリケーション
      • IBM MaaS360
    • オプションの展開タスク
    • IE11信頼済みサイト
  • エンドユーザーガイド
  • Keeper管理コンソールの概要
  • ノードと組織構造
  • リスク管理ダッシュボード
  • ユーザーとチームのプロビジョニング
    • 招待メールとロゴのカスタマイズム
      • カスタムEメールでのマークダウン記法
    • 管理コンソールでの手動プロビジョニング
    • Active Directoryでのプロビジョニング
    • LDAPでのプロビジョニング
    • SSO JIT (ジャストインタイム) プロビジョニング
    • Oktaでのプロビジョニング
    • Azure / Entra IDでのプロビジョニング
    • Google Workspaceでのプロビジョニング
    • JumpCloudでのプロビジョニング
    • CloudGateでのプロビジョニング
    • OneLoginでのプロビジョニング
    • Microsoft AD FSでのプロビジョニング
    • SCIMを使用したAPIのプロビジョニング
      • SCIM APIプロビジョニングの使用
    • チームとユーザーの承認
    • メールアドレスで自動プロビジョニング
    • コマンダーSDKを使用したCLIのプロビジョニング
  • SSO/SAML認証
  • ユーザー管理とライフサイクル
  • メールアドレスの変更
  • ロール単位のアクセス権限設定
    • 強制適用ポリシー
    • セキュリティキー
  • 管理権限の委任
  • アカウント移管ポリシー
  • チーム (グループ)
  • 共有
    • レコードとファイルの共有
    • 共有フォルダ
    • PAMリソースの共有
    • ワンタイム共有
    • 共有管理機能
    • 時間制限付きアクセス
    • 自動消滅レコード
    • パスワードを隠す
  • レコードの作成
  • データのインポート
  • レコードタイプ
  • 二要素認証
  • 二要素認証コードの保存
  • セキュリティ監査
    • セキュリティ監査スコアの算出方法
  • BreachWatch (ダークウェブ)
  • ファイルストレージ
  • レポート作成、アラート、SIEM
    • イベント詳細
    • Splunk
    • Sumo Logic
    • Exabeam (LogRhythm)
    • Syslog
    • QRadar
    • Azure Sentinel
    • Azure Monitor
    • AWS S3バケット
    • Devo
    • Datadog
    • Logz.io
    • Elastic
    • ファイアウォールの設定
    • コマンダーによるオンサイトプッシュ通知
  • 推奨アラート
  • Webhooks (SlackおよびTeams)
    • Slack Webhook
    • Teams Webhook
    • Amazon Chime Webhook
    • Discord Webhook
  • コンプライアンスレポート
  • ボルトへのオフラインアクセス
  • シークレットマネージャー
  • コマンダーCLI
  • Keeperコネクションマネージャー
  • KeeperPAM特権アクセス管理
  • Keeperフォースフィールド
  • Keeper MSP
    • 無料トライアル
    • はじめに
    • 基本
    • 使用量に基づく請求
      • アドオン
      • 既存のMSP管理者
    • 導入
    • PSA 請求リコンサイル (照合)
    • Slackチャンネルに参加
    • 次のステップ
    • 削除
    • コマンダーCLI/SDK
    • アカウント管理API
    • API利用プロビジョニング家族プラン
    • MSPのベストプラクティス
  • 個人使用のための家族向け無料ライセンス
    • API経由で家族向けプランを提供
    • API経由での学生プランの提供
    • APIトラブルシューティング
      • APIパラメータ
      • APIレスポンスコード
      • APIエクスプローラ - Swagger
  • セキュリティの推奨設定
  • KeeperのIPをホワイトリスト化
  • Keeperの暗号化モデル
  • 開発者用API/SDKツール
  • KeeperChat
  • オンプレミスとクラウド
  • 認証フローV3
  • LastPassからの移行
  • トレーニングとサポート
  • LMS用Keeper SCORMファイル
  • ドキュメントホーム
Powered by GitBook
On this page
  • 概要
  • SSO+SCIMの構成 - アプリケーションコネクタ
  • SCIMのみの構成
  • SCIMを使用したチームとロールのマッピング
  • 固有のグループ名
  1. ユーザーとチームのプロビジョニング

OneLoginでのプロビジョニング

OneLoginを利用したSAML 2.0認証およびSCIMプロビジョニング

PreviousCloudGateでのプロビジョニングNextMicrosoft AD FSでのプロビジョニング

Last updated 9 months ago

概要

Keeperエンタープライズでは、OneLoginとの統合がサポートされており、SCIM (System for Cross-Domain Identity Management) プロトコルを使用したユーザーの自動プロビジョニングがご利用になれます。SCIMは、IDプロバイダ (OneLoginなど) とサービスプロバイダ (Keeperなど) の間で、ユーザープロビジョニングの自動化を実現するオープンスタンダードです。

OneLoginでSSO/SAML 2.0を使用してユーザーを認証する場合、まずKeeper SSOコネクトをインストールして構成する必要があります。 SSOコネクトのセットアップについては以下の各ページをご覧ください。

SAML 2.0を使用してユーザーを認証せず、単にSCIMプロビジョニングでユーザーをプロビジョニングする場合は、以下の「SCIMのみの構成」へお進みください。

IDサービスにOneLoginをご利用の組織の場合、簡単にKeeperをユーザーに展開できるため、手動によるプロビジョニングは不要となります。OneLoginでKeeperエンタープライズへの自動プロビジョニングが有効となっている場合、OneLoginで作成、変更、削除されたユーザーは、Keeperでも自動的に追加、編集、削除されるようになります。

Keeperエンタープライズではユーザーのプロビジョニングやデプロイに加えて、OneLoginを使用したゼロ知識でのSAML 2.0準拠の認証を備えており、スムーズなアクセスが可能となります。

KeeperエンタープライズをOneLoginに統合することで、あらゆる規模の組織でパスワードや機密情報を暗号化ボルト (保管庫) 内に保護できるようになります。SSOにKeeperエンタープライズを統合することで、以下のようなサイバーセキュリティで不可欠なセキュリティ面と機能面での弱点を克服できます。

  • 非SAMLアプリケーションやウェブサイト用に強力なパスワードを生成し保護

  • 完全なエンドツーエンドな暗号化を備えたゼロ知識セキュリティアーキテクチャの実装

  • SSH鍵、デジタル証明書などの認証情報を保管

  • 組織全体 (全メンバーの使用するデバイス、ウェブサイト、アプリケーション、システム) でパスワードコンプライアンスやポリシーに基づいたアクセス管理を適用

  • 金融、ビジネス、ソーシャルメディア、その他重要サービス向け共有パスワードを管理

ユーザー暗号化キーはKeeper SSOコネクトで動的に生成され、ローカルにインストールされているサーバーに暗号化して保存されるため、ユーザーはがデジタルボルトの暗号化・復号化に使用する暗号化キーを完全に管理できます。

SSO+SCIMの構成 - アプリケーションコネクタ

OneLoginは、カタログ内にビルトインのKeeperアプリケーションが含まれており、SSOとSCIMの両方の統合がサポートされています。

API Connectステータスが「Enabled」 (有効) になった後、Provisioning (プロビジョニング) セクションに移動し、「Enable provisioning」 (プロビジョニングを有効にする) のボックスをチェックします。

アプリケーションにユーザーを追加

いくつかの異なる方法でユーザーをOneloginのKeeper Password Managerコネクタに追加できます。 ユーザーのアカウントにアプリケーションを追加したり、ロールにユーザーを追加したりできます。また、OneLoginのアプリケーションの[Access] (アクセス) セクションを利用すると、アプリケーションにロールを追加できます。 ユーザーが追加された後、SCIMからKeeperにリクエストを送信するには、Keeper Password Managerアプリケーションコネクタの「Users」 (ユーザー) セクションに移動し、「Pending」 (保留中) ステータスをクリックしてユーザーを承認します。また、ユーザーのOneLoginプロファイルの「Application」 (アプリケーション) セクションに移動し、「保留中」 (Pending) ステータスをクリックすることでも承認リンクへ到達できます。[Approve] (承認) ボタンをクリックすると、ユーザーをOneLoginからKeeperにユーザーをプロビジョニングできます。

ユーザーのステータスが「Pending」 (保留中) から「Provisioned」 (プロビジョニング済み) に変化します。

OneLoginロールとKeeperチームのマッピングを有効にする

「Parameters」 (パラメータ) セクションの「Optional Parameters」 (オプションパラメータ) セクションで、「Groups」 (グループ) をクリックします。 「Edit Fields Group」 (グループフィールドの編集) ポップアップで、「Include in User Provisioning」 (ユーザープロビジョニングに含める) を選択します。

[Save] (保存) をクリックし、「Group」 (グループ) のステータスが「Enabled」 (有効) に変化していることを確認します。 次に、アプリケーションコネクタの「Rules」 (ルール) セクションに移動し、[Add Rule] (ルールの追加) ボタンをクリックします。

ルールに「Create Team from Role」 (ロールからチームを作成) などの名前を付けます。 [Actions] (アクション) セクションのプルダウンで、「Set Groups in Keeper Password Manager」 (Keeper Password Managerのグループを設定) を選択します。次に、プルダウンから「role」 (ロール) を選択 (または検索) し、マッチする値として「.*」 (ドット+アスタリスク) を入力します。

「.*」は、任意の文字が存在しないか任意の回数繰り返される部分に一致する正規表現です。 検索を特定のロールに絞り込むには、正規表現を変更します。 検索結果が一致しない場合はOneLoginにお問い合わせください。

SCIMのみの構成

アプリケーションの「Configuration」 (構成) ページで、以下のSCIM JSONテンプレートを使用します (Keeperのユーザー名は有効なメールアドレスである必要があります)。

{
    "schemas": [
        "urn:scim:schemas:core:1.0"
    ],
    "userName": "{$user.email}",
    "displayName": "{$user.display_name}"
}

管理コンソールで、SCIMベースのURLとSCIMベアラートークンを取得します。

「Custom Headers」 (カスタムヘッダ) セクションに次の行を追加します。

Content-Type: application/scim+json

プロビジョニングを有効にした後、構成は以下の画像のように表示されます。

SCIMを使用したチームとロールのマッピング

チームとロールのマッピングを使用するには、個々のユーザーに対してではなく単にロールを「チーム」全体に割り当てます。ロール強制適用ポリシーを使用して、各チームに異なる要件や制限を設定できます。

通常、OneLoginなどのSCIMを使用するIDプロバイダは、ユーザーのチームへの割り当てに対応していますが、カスタムロールの割り当ては、ユーザー単位でのみ行われます。SCIMを使用してプロビジョニングされたチームやユーザーには、デフォルトのロールが適用されますが、SCIMでプロビジョニングされたチームを、別の事前定義されたロールにマッピングすることはできません。チームとロールをマッピングすることで、既存のIDプロバイダを使用してカスタムロールの割り当てが可能なチームにユーザーを直接割り当てることができます。

固有のグループ名

OneLoginには、SCIMシステムとのタイミングの問題があり、複数のリクエストを同時に送信し、同一のグループが作成される場合があります。通常、Keeper側では、「Group Name」 (グループ名) が同一であっても新規グループの作成を受け入れます。

重複したグループ名による問題に遭遇した場合、Keeperまでご連絡ください。SCIM接続にフラグを設定し、固有の名前が適用されるようにいたします。

SCIMでプロビジョニングされたチームはすぐには作成されず、待機キューに入ってから承認が確定します。

OneLoginの統合手順については、をご覧ください。SSOの統合設定、SCIM接続の手順に解説しています。

SCIMのみの構成の場合、の手順をご参照ください。

チームとユーザーの承認についてはをご参照ください。

こちらのOneLoginのウェブサイト
こちらのページ
クラウドSSOコネクト
オンプレミスSSOコネクト
こちらのページ