# 強制適用ポリシー

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2Fo42tQK1Kcfjp7GpmjuCc%2Fspaces_-LO5CAzpxoaEquZJBpYz_uploads_u3m4G8Y6WI7uyikruFk0_Enforcement%20Policies.webp?alt=media&#x26;token=b8b315d3-408f-4443-8065-c13f6e475ac4" alt=""><figcaption></figcaption></figure>

## 概要

Keeperのロール強制適用ポリシーにより、Keeper環境のセキュリティと機能性をきめ細かくコントロールできます。

### ポリシーの種類

* [ログイン設定](#roguin)
* [二要素認証](#er-yao-su-ren-zheng-2fa)
* [プラットフォーム制限](#purattofmu)
* [ボルト機能](#boruto)
* [レコード内パスワード](#rekdopasuwdo)
* [レコードタイプ](#rekdotaipu)
* [作成と共有の権限設定](#tono)
* [インポートとエクスポート](#inptotoekusupto)
* [KeeperFill](#keeperfill)
* [アカウント設定](#akaunto)
* [IPのホワイトリスト](#allow-ip-list)
* [特権アクセス管理](#akusesu)
* [アカウント移管](#akaunto-1)

***

## ログイン設定

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FEiP5XytJCcarVPtxHyUX%2Fimage.png?alt=media&#x26;token=447468e2-acdf-4635-8b49-e2c7a21666f3" alt=""><figcaption><p>ログイン設定</p></figcaption></figure>

### マスターパスワードの複雑さ <a href="#master-password-complexity" id="master-password-complexity"></a>

マスターパスワードの複雑さに関するポリシーは、該当のロールが付与されているユーザーのパスワードの複雑さに適用されます。

![マスターパスワードの複雑さ](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FR4zobOBKfc0pc0m5ElKY%2FJP_Master_Enforcement.png?alt=media\&token=91f7b4c8-9b2b-41bb-93aa-29582875692e)

以下の設定項目があります。

* パスワードの長さ
* 数字の数
* 大文字の数
* 小文字の数
* 記号の数

**マスターパスワードの複雑さとデフォルトのロールに関する注意事項**

ユーザーが最初にボルトを作成する際、マスターパスワードの複雑さに関するルールの適用のため、管理コンソール内のすべてのデフォルトロールが参照されます。マスターパスワードの複雑さに関するルールは、各デフォルトロールの最大値を基に決定されます。

アカウントが作成されると、ユーザーに割り当てられたロールを使用してマスターパスワードの複雑さに関する要件が継続的に適用されるようにします。

![デフォルトロールは、マスターパスワードの複雑さ要件を計算するために使用されます（新規アカウントのみ）](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FpvsGDoG6PJxONfJuReOG%2FJP_Roledefault.png?alt=media\&token=ef581cfb-c230-48ee-a38a-260414162279)

Keeperボルトのアカウントを作成する際、ユーザーはこの複雑さに関する要件を遵守する必要があります。

![マスターパスワードの複雑さの適用](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FGY8qx7vbHoAfad8BNveL%2FJP_MasterPassword%20change%20error.png?alt=media\&token=f927bfec-6278-4dbd-872b-7805fe385b79)

### マスターパスワードの有効期限

マスターパスワードの有効期限ポリシーを利用すると、ユーザーは指定の間隔 (日数) でマスターパスワードを変更しなければなりません。このポリシーを有効にした場合、マスターパスワードが期限切れになると、ユーザーは次回のログイン時に強制的に新しいマスターパスワードに更新しなければならなくなります。マスターパスワードの変更が必要になるまでの日数を設定するには、10～150日の範囲で選択します。

![マスターパスワードの有効期限](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FifIpgI8fWRvWRoEasHWd%2FJP_Master%20Expire.png?alt=media\&token=430b940d-8a4f-4a64-ba4c-618ff7e3e72a)

{% hint style="info" %}
本機能はクラウドSSOコネクトを使用してログインするユーザーには影響しません。
{% endhint %}

ユーザーのマスターパスワードを直ちに失効させる必要がある場合は、**「ユーザー」**&#x30BF;ブからマスターパスワードを失効するユーザーを選択し、**\[マスターパスワード失効]** を選択します。これにより、ユーザーのマスターパスワードが直ちに失効し、パスワードリセットが必要になります。

### SSOユーザーのマスターパスワード作成

このオプションは、「代替手段としてのマスターパスワード」とも呼ばれ、SSOでログインするユーザーがマスターパスワードでもログインできるようになります。SSO接続がダウンしている場合やユーザーがオフラインの場合に便利です。また、SSOでログインするユーザーがKeeperコマンダーCLIにログインする場合にも使用できます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FuuudaggWZCUWWXdcSzej%2FJP_SSONaster.png?alt=media&#x26;token=6a782fd2-53b1-4a35-b745-6283ac01c9c5" alt=""><figcaption><p>SSOユーザーのマスターパスワードの編集</p></figcaption></figure>

普段は法人SSO ログイン (SAML 2.0) を使用してKeeperボルトにログインしているユーザーでも、マスターパスワードを使用してウェブボルト、KeeperFill、Keeperコマンダーにログインできるようになります。この機能を利用するには、Keeper管理者がロールポリシーで有効にした上で、ユーザーが自分で設定します。この機能を有効にすると、SSOでログインするユーザーもマスターパスワードを使用してオフラインでアクセスできるようになります。

このポリシーが有効になると、ユーザーは以下の手順に従って代替手段としてのマスターパスワードを使えるようにします。

1. SSOを使用してウェブボルトにログインします。
2. 設定画面にアクセスし、**\[セットアップ]** か **\[編集]** をクリックしてマスターパスワードを設定します。
3. 設定が完了すると、**\[法人SSOログイン]** > **\[マスターパスワード]** からログインできるようになります。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FtS0lXj0liUosiTg0HQTC%2FScreen%20Shot%202022-06-22%20at%208.34.48%20AM.png?alt=media&#x26;token=fddc3474-6b54-4dd2-93a0-237b63a517cf" alt=""><figcaption><p>SSOユーザー向けパスワード編集</p></figcaption></figure>

![SSOマスターパスワードのログインの流れ](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2F96labbvnEOuHifa6WdGT%2FJP_SSOMasterloging.png?alt=media\&token=9852dff7-2111-4cda-8f55-f1edbe379e5e)

{% hint style="info" %}
SSOユーザーのマスターパスワードによるログイン機能は、ウェブボルト、Keeperデスクトップ、KeeperFill、コマンダーCLIでのみ使用できます。
{% endhint %}

### デバイスの生体認証

Windows Hello、Touch ID、Face ID、Android生体認証がネイティブでサポートされています。通常、マスター パスワードまたはエンタープライズSSOログインを使用してKeeperボルトログインするユーザーは、生体認証を使用してデバイスにログインすることもできます。アカウント設定の画面で「オフラインアクセスの制限」の強制が適用されていない限り、マスター パスワード使用のユーザーもSSOユーザーのユーザーも、生体認証を使用してオフラインアクセスを使用できます。

本機能はオペレーティングシステムの既存の生体認証機能と統合されているため、Keeperでユーザーの生体認証データを保存したり処理したりすることはありません。

### パスキーによる生体認証ログイン

2025年7月より、Keeperでは**パスキーによる生体認証ログイン**がサポートされ、従来のログイン手段 (マスターパスワード、SSO、二要素認証) をすべて置き換えることが可能になります。パスキーが有効化されると、ログイン時の**第1要素 (マスターパスワードやSSO)** と**第2要素 (TOTP、SMS、Duoなど)** の両方を不要とし、より高速かつ安全な認証が可能になります。

パスキーによる生体認証ログインは、ブラウザー拡張機能バージョン17.2以降およびウェブボルトバージョン17.5以降で利用できます。

なお、Keeperでは、パスキーとは別に、デバイスの生体認証 (Touch IDやWindows Hello) を用いて第1要素 (マスターパスワードまたはSSO) を置き換える機能もサポートしています。この場合でも2FAは必要です。これらの機能は、管理者が本セクションから個別に設定します。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FudcxGaZGEBooq0txbXGS%2Fimage.png?alt=media&#x26;token=a0679f00-0c30-43f0-96a3-f8b5347098d4" alt=""><figcaption><p>デバイスの生体認証</p></figcaption></figure>

### パスキーとは？なぜ第1要素・第2要素を置き換えられるのか

**パスキー**は、FIDO2に準拠した認証情報で、ユーザーのデバイス内に安全に保存され、ローカルの生体認証やPINによって保護されます。従来のパスワードとは異なり、パスキーは**フィッシング耐性があり**、**デバイスに紐づけられ、サービスと暗号的に結び付けられています**。パスキーの使用には、対象デバイスの所持 (所持情報) と、生体認証またはPINの確認 (生体情報、知識情報) の両方が必要なため、1回の操作で2要素認証を満たすことができます。これにより、別途二要素認証を用意する必要がなくなり、セキュリティとユーザー体験が大幅に向上します。

### パスキーの対応範囲についての補足 – プラットフォームのみ

Keeperのパスキーによる生体認証ログインは、**プラットフォーム**認証器 (platform authenticator attachment) のみをサポートしています。これは、パスキーが**ユーザーのデバイス** (例: ノートパソコン、スマートフォン、タブレット) 上に作成・保存され、他のデバイスへ持ち出すことができないことを意味します。ユーザーは、パスキーを登録したデバイスでのみ認証が可能です。YubiKeyなどのセキュリティキーや外部FIDOトークンのような**クロスプラットフォーム (ローミング) 認証器**には対応していません。この設計により、信頼されたデバイスにパスキーを厳密に紐づけ、生体認証による保護とともに、よりシンプルかつ安全なログイン体験が実現します。

***

## 二要素認証 (2FA)

二要素認証ポリシーを有効にすると、ユーザーはKeeperプロファイルの設定時に二要素認証の方式の設定が必要となります。この設定が適用されると、既存のユーザーは二要素認証を有効にしなければなりません。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FyK2VSaRzT4ZbwSN0PXAZ%2Fimage.png?alt=media&#x26;token=8ff6395e-54a6-4eb3-878d-ac611c3c4ee8" alt=""><figcaption></figcaption></figure>

* 二要素認証を適用すると、アカウント作成時またはログイン時に二要素認証の設定を案内するプロンプトが表示されます。
* 二要素認証を適用すると、ユーザー側から無効にすることはできませんが、編集により二要素認証を再設定できます。
* 二要素認証の適用に加えて、新しいコードで再認証を促す頻度も指定できます。
* 管理者によって管理コンソールのユーザー詳細画面からそのユーザーの二要素認証を一時的に無効にできます。

ユーザーに対して二要素認証を設定すると、コード入力を求める頻度に関係なく常にKeeperサーバー側で二要素認証が適用されます。ユーザーが二要素認証コードで認証されるとデバイスでトークンが生成され、バックエンドシステムとの後続の通信に使用されます。

また、管理者によりユーザーのデバイス側でコードの入力を促す頻度が指定できます。たとえば、ウェブボルトおよびKeeperデスクトップのユーザーにはログイン毎にコード入力を求め、モバイル端末のユーザーには、30日に1回だけ求めるような指定ができます。ただし、新しいデバイスにログインする際には、必ずコード入力が求められます。

二要素認証を求める頻度に加えて、ロール内でユーザーが使用できる二要素認証の方式も指定できます。 ロールに応じて異なる方式を適用できます。

以下の二要素認証方式に対応しています。

* FIDO2 WebSuthnセキュリティキー (PIN確認対応)
* TOTP (Google Authenticator、Microsoft Authenticator、任意のTOTPジェネレータ)
* スマートウォッチ (Apple WatchまたはAndroid Wear)
* RSA SecurID
* Duo Security
* テキストメッセージ (SMS)

**備考**: 「パスキーによる生体認証ログイン」が有効になっていて、ユーザーが自身のデバイスでパスキーを作成した場合、そのデバイスではログイン時に二要素素認証が不要になります。

{% hint style="info" %}
DUO SecurityおよびRSA SecurIDに関する詳細情報については、[二要素認証](https://docs.keeper.io/jp/enterprise-guide/two-factor-authentication)のページをご参照ください。
{% endhint %}

#### 二要素認証とデバイス承認

Keeperの認証システムにはデバイス承認機能が備わっており、未承認デバイスにログインしようとする際には2つ目の要素としてメール確認を行います。ユーザーが二要素認証を設定済みである場合は、メール確認の代わりにデバイス承認の方法として使用できます (たとえば、メールにアクセスできない場合など)。

![デバイス検証のための二要素認証](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FuqWvEX5sQcNWaCvJQSbP%2F%E3%83%86%E3%82%99%E3%83%8F%E3%82%99%E3%82%A4%E3%82%B9%E6%89%BF%E8%AA%8D.png?alt=media\&token=f501ffa5-84e2-482a-add1-35fb0bfd03cb)

{% hint style="info" %}
二要素認証コードによるデバイス承認は、マスターパスワードでログインするアカウントでのみ可能です。 SSOでログインするユーザーが新しいデバイスでログインする際には、[Keeper Push](https://docs.keeper.io/sso-connect-cloud/device-approvals/push-approvals)、[管理者による承認](https://docs.keeper.io/keeper-sso-connect-cloud-jp/device-approvals/guan-li-zhe-cheng-ren)、[Keeperオートメーター](https://docs.keeper.io/sso-connect-cloud/device-approvals/automator)を使用する必要があります。
{% endhint %}

***

## プラットフォーム制限

ウェブボルト、KeeperFIll、モバイル、Keeperデスクトップ、コマンダーSDK、KeeperChatなど、特定のプラットフォームでのKeeperボルトの使用を制限できます。

![プラットフォーム制限の適用](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2F07aqHxWTUJdcZNyF9PhH%2FJP_Admin_Platform.png?alt=media\&token=ac2189f2-bcce-4663-9767-5b4a8990ce13)

***

## ボルト機能

ロールを持つユーザーに対して、ボルトの標準機能の使用を制限します。

![ボルト機能の適用](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2F3LtZQ15VbvmdK2gNP2sl%2FJP_Vault%20feature%20Setting.png?alt=media\&token=59375cd5-c645-4a4d-ab7b-9bd1956556c3)

### クイックスタートウィザードを無効にする

ONにすると、ユーザーが初回ログインする際にユーザーのボルトにクイックスタートウィザードが表示されなくなります。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2F9ap2j2NBzKaBXAfRguUE%2Fimage.png?alt=media&#x26;token=a611745f-3125-46ac-a959-8f919686fff0" alt=""><figcaption><p>クイックスタートウィザード</p></figcaption></figure>

{% hint style="info" %}
クイックスタートウィザードは、Keeper管理者が設定するポリシーに従います。

* インポートが許可されていない場合、このオプションは非表示になります。
* ブラウザ拡張機能が許可されていない場合、このオプションは非表示になります。
* アカウント復元が無効になっている場合、このオプションは非表示になります。
* クイックスタートが完全に無効になっている場合、このフローは表示されません。
  {% endhint %}

### カスタムフィールドをマスク (伏せ字表示)

ONにすると、すべてのカスタムフィールドの名前と値が強制的にマスクされます。マスクを解除するには、目のアイコンをクリックします。

![カスタムフィールドのマスキング](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FTp9OheO0qzgR4JkpYklk%2FJP_Custom%20Field.png?alt=media\&token=6f9ff3d2-7184-42f0-9df9-39e55ba93f0c)

### メモをマスク (伏せ字表示)

レコードのメモセクションがマスクされます。マスクを解除するには目のアイコンをクリックします。

![メモのマスキング](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FlrdlOxRAA0kzW1kIKwy6%2FJP_Memo_Mask.png?alt=media\&token=5c04c7e4-5bbf-4870-b7ba-9ba86c8b192d)

### パスワードをマスク (伏せ字表示)

デフォルトでは、パスワードはKeeperのすべてのプラットフォームで常にマスクされます。iOSおよびAndroidデバイスでは、ユーザーがパスワードマスクのON/OFFを切り替えることができます。この設定を有効にすると、マスキングが常に有効な状態になります。パスワードを表示するには目のアイコンをクリックします。

### クライアントデバイスでBreachWatchを一時停止

有効にすると、BreachWatchイベントがデバイスからKeeper管理コンソールに送信されなくなります。テストデータを使用したり、管理コンソールの初期設定を行う場合にのみ使用します。BreachWatchイベントを一時停止することで、管理コンソールや接続先のレポートシステムでイベントが生成されなくなります。

### BreachWatchのイベントをレポートシステムと外部SIEMに送信

デフォルトでは、BreachWatchイベントデータがユーザーのデバイスから接続済みのSIEMや高度なレポートとアラートツールへ送信されます。イベントデータは[高度なレポート作成エンジン](https://docs.keeper.io/enterprise-guide/event-reporting)や接続済みのSIEMシステム (Splunkなど) へ送信されます。

### 再認証の要求 (マスターパスワードか生体認証)

この設定を使用すると、以下の操作を実行しようとする際にマスターパスワードか生体認証での再認証が必要となります。

* パスワードの自動入力
* パスワードや伏せ字フィールドの表示とコピー
* レコードレコードやフォルダの編集、共有、削除

また、**\[上でオンにした操作を行なっても再認証を保留する (行わない) 時間を設定する]** ことにより、再認証が要求されるまでの保留時間を分単位で指定することができます。

![](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FQhJXqTU2121S4bhddjZJ%2FJP_Vault%20Re-request%20min.png?alt=media\&token=a32054aa-eb5a-4ae1-99ba-2571c0626e74)

注: この機能はSSOユーザーには適用されません。

### 削除したレコードの保持期間

デフォルトでは、削除したレコードはレコード所有者の「削除済みアイテム」に移動されます。削除済みアイテムの処理を制御するための2つの強制ポリシーがご利用になれます。

* レコードが完全削除されるまでの日数
* 削除したレコードが自動消去されるまでの日数

ユーザーが誤ってボルト内のレコードを完全に削除してしまうのを防止するため、レコードが完全に削除されまでゴミ箱に留まる日数を指定できます。

また、ユーザーが「削除済みアイテム」に移動したレコードを特定期間後に自動的に完全削除されるよう設定することもできます。

![削除したレコードを消去](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FkIhtRcJCj6FKoCJrcygr%2FJP_%E5%89%8A%E9%99%A4%E3%81%97%E3%81%9F%E8%A8%98%E9%8C%B2%E3%82%92%E6%B6%88%E5%8E%BB.png?alt=media\&token=7bb2da7c-e164-4961-b92f-b603d0c6107c)

***

## レコード内パスワード

Keeperのパスワードとパスフレーズ生成ツールは、一般的なポリシーとしても特定のウェブ サイトドメインに対しても適用できます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FwjLa0SAEM3loAbAqAAFn%2Fimage.png?alt=media&#x26;token=b21f8280-f032-4dc4-b3b9-688f373e3ad3" alt=""><figcaption><p>レコード内パスワード</p></figcaption></figure>

### パスワード生成ツール

エンドユーザーボルトのパスワード生成ツールは、ここで定義されている最小文字数、小文字、大文字、数字、記号の各最小数、使用できる記号の設定に基づいて機能します。パスワード生成ツールで使用される記号は、リストからの選択したものに制限されます。デフォルトでは、すべての記号が使用できる設定となっています。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FuEGM7FNWEHYJCpsfOPim%2Fimage.png?alt=media&#x26;token=d6522fd3-d887-4401-a6dc-e93c0949de81" alt=""><figcaption></figcaption></figure>

### パスフレーズ生成ツール

エンドユーザーボルトのパスフレーズ生成ツールはデフォルトは有効となっていますが、管理者によって無効にすることができます。最小の単語数を設定したり、大文字と数字を含むように設定したりできます。単語間の区切り文字は、使用が許可されている記号から選択されます。デフォルトでは、すべて記号が使用できるようになっています。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FIBjryaC35nwSBHA0WPVB%2Fimage.png?alt=media&#x26;token=d670050d-2409-43db-819f-cc019aa42e07" alt=""><figcaption><p>パスフレーズ生成ツールのポリシー設定</p></figcaption></figure>

### ドメイン限定でのパスワード、パスフレーズ、記号のポリシー

ドメイン限定ポリシーを使用すると、管理者は特定のドメイン名や一致するドメインパターンに対してパスワードの複雑さに関するプライバシー ルールを適用できます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2Fis11H9yMsjoVz7micwHF%2Fimage.png?alt=media&#x26;token=505341fb-358f-409b-9875-c52729d9816d" alt=""><figcaption><p>ドメイン限定ポリシー</p></figcaption></figure>

以下のようにワイルドカード (\*) を使用すると、複数のドメインに対して最低限のパスワードの複雑さのルールを作成できます。

* **\*.amazon.com**
* **\*.google.com**
* **\*.gov**
* **example.com**
* **\*.example.com**

ワイルドカード文字 (\*) を単独で使用してグローバルドメインルールを作成することもできます。ルールが重複する場合は、最も厳しい制限が生成されることにご留意ください。ワイルドカードを単独で使用した場合、ドメイン名の値を含むすべてのレコードに対してポリシーが適用されます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FFF3wHhOsBb7mVHXnHFUq%2F2025-01-03_11-52-51_EG_EP2.png?alt=media&#x26;token=1c288c6f-c667-448c-95e2-6663047769da" alt=""><figcaption><p>ドメイン限定のパスワードまたはパスフレーズポリシーを追加</p></figcaption></figure>

### プライバシー画面を適用 (パスワード表示を禁止)

Keeperのプライバシー画面機能は、[チーム](https://docs.keeper.io/enterprise-guide/teams)単位、ロールポリシー単位 (特定のレコードドメインに基づく)、[レコードタイプ](https://docs.keeper.io/enterprise-guide/record-types) (テンプレート) 単位で適用できます。

ロールポリシー単位でこの機能を使う場合、「生成パスワードの複雑さ」ポリシーと組み合わせて、特定のドメインに該当するレコードのパスワードが画面上で見えないように設定できます。こうすることで、万一誰かが画面上のパスワードを覗き見しようとしてもパスワードは伏せ字表示されており盗まれることはありません。

具体的には、ボルト内のレコードに登録されているURLが指定したドメインと一致すると、そのレコードはロックされた状態になり、ユーザーはパスワードを伏せ字解除 (表示) できなくなります。ただし、編集権限があるユーザーは、既存のパスワードを確認することはできませんが、パスワード生成ツールを使って新しいパスワードに変更することは可能です。

注意点として、パスワードの伏せ字表示は見た目だけの制限であり、パスワード自体はユーザーのボルトに保存されているため、API経由やブラウザのデベロッパーツールを使えば取得できてしまいます。管理者側でユーザーにブラウザのデベロッパーツールを使わせたくない場合は、グループポリシーで制限することを推奨します。

この機能は「生成パスワードの複雑さ」設定内で、ドメインを追加した後に **\[プライバシー画面を適用]** ボックスをチェックすることで有効化できます。

なお、プライバシー画面が適用されるのは共有されたレコードに限られます。

* ロールレベルで設定された場合 → ユーザーに共有されたレコードに適用
* チームレベルで設定された場合 → チームに共有されたレコードに適用

ユーザー自身が作成・所有しているレコードについては、通常どおりパスワードの閲覧・更新が可能となります。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2F2EwXUKxYXFiwJL1EHi4P%2FJP_Emoloyee%20enforced%20private%20screen.png?alt=media&#x26;token=54a2b9e6-a9b7-42c5-9e15-e7318503a386" alt=""><figcaption><p>プライバシー画面が適用されたボルト画面</p></figcaption></figure>

同様に、KeeperFillでもプライバシー画面が発動します。

![ブラウザ拡張のプライバシー画面](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FIbEHXiZzT8bUA2HsxEoV%2FJP_KeeperFill_Maskwarning.png?alt=media\&token=27bee30d-d6d1-4e73-8583-29905b31d719)

プライバシー画面機能の詳細については、以下の動画をご覧ください。

{% embed url="<https://vimeo.com/585572035>" %}
プライバシー画面
{% endembed %}

***

## レコードタイプ

アカウントのレコードタイプが有効になっている場合、さらに特定のレコードタイプを有効にしたり無効にしたりできます。デフォルトのレコードタイプとカスタムレコードタイプのどちらも、ロールの権限に基づいて有効にしたり無効にしたりできます。カスタムレコードタイプはデフォルトタイプの下に表示されますが、各ユーザーのボルト設定内で表示の順序を変更できます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FTp1oL5hRZ8YzPiXbHbXB%2FJP_EG_enforcement_recordTypes.png?alt=media&#x26;token=5335a16e-15c7-4585-bc42-f6cd9e1d503c" alt=""><figcaption><p>特定のレコードタイプの有効無効適用</p></figcaption></figure>

特定のレコードタイプを無効ににすると、ユーザーのボルト内のドロップダウンで表示されなくなります。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FENnWCWgLTrFUI3j8NNRf%2FJP_Vault%20Record%20Type.png?alt=media&#x26;token=8fd481ed-5c8f-41a2-946e-0d382ee447aa" alt=""><figcaption><p>ユーザーのボルトで使用できるレコードタイプの表示</p></figcaption></figure>

{% hint style="info" %}
組織単位でレコードタイプが有効になっていない場合、左側のメニューには表示されません。
{% endhint %}

管理コンソールで1つレコードタイプのみを有効にした場合、ボルト内でレコードを作成する際にレコードタイプ選択のポップアップは表示されず、あたかもレコードタイプ自体が無効になっているかように進行します。

{% hint style="success" %}
組織内の一部のユーザーでレコードタイプが無効になっている場合でも、共有機能や編集機能が制限されることはありません。たとえば、管理者は、カスタムSSHレコードを管理者以外と共有でき、レコード内のすべてのデータが表示されます。
{% endhint %}

レコードタイプが無効になっている別の組織とレコードを共有する場合、組織でレコードタイプが有効になるまで表示はされませんが、レコードタイプのデータ自体は存在します。

## 作成と共有の権限設定

管理者はユーザーがレコードを作成したり共有したりする際に、広範囲にわたる制限を適用できます。

{% embed url="<https://vimeo.com/901673545>" %}
詳細な共有設定の強制
{% endembed %}

### 作成に関する設定

「作成に関する設定」では、ユーザーにレコード、フォルダ、共有フォルダなどの作成を許可するかどうかを設定します。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FkidIYdfBLg3rHT8WWhqy%2Fimage.png?alt=media&#x26;token=d98c30e3-ee3e-4bef-93e4-4884c9fa072e" alt=""><figcaption></figcaption></figure>

作成機能は以下のようにカスタマイズできます。

* レコードの作成 (レコードとフォルダの作成を共有フォルダ内のみに制限する機能が含まれます)
* フォルダの作成 (フォルダの作成を共有フォルダ内のみに制限する機能が含まれます)
* 共有フォルダの作成
* KeeperFillを使用して、**\[個人情報とカード情報]** タブでクレジットカード情報のレコードや住所のレコードなどを作成
* ファイルのアップロード
* レコード内で二要素認証 (TOTP) コードを作成できます。

### 共有に関する設定

「共有に関する設定」では、ユーザーがワンタイム共有リンクや添付ファイルなどを共有したり受けとったりできるかを設定します。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FSDrQei0r5lLHsYp3XPiN%2Fimage.png?alt=media&#x26;token=5f17f548-0480-43f1-b9f6-5a933fe9b8a3" alt=""><figcaption></figcaption></figure>

共有は以下のようにカスタマイズできます。

* 共有する、共有される
* 共有フォルダ内にレコードを追加することでのみ他のユーザーと共有できるようにすることで、他のユーザーをレコードや共有フォルダに追加できないようにする
* 他のユーザーからの共有のみ許可することで、他のユーザーをレコードや共有フォルダに追加できないようにする
* 共有することも共有されることもできなくすることで、レコードや共有フォルダに他のユーザーを追加したり、他のユーザーから共有されたりできないようにする (この強制が有効になっている場合、ワンタイム共有リンクの生成、添付ファイル付きレコードの共有、組織外のユーザーとの共有の機能はデフォルトで無効になります)。

以下の機能を個別に制限することもできます。

* ワンタイム共有リンクの生成
* 自動消滅機能付きレコードの作成
* ファイルのアップロード機能と編集可能フィールド付きワンタイム共有リンクの作成
* 共有フォルダ内のレコードの削除
* 共有フォルダおよびサブフォルダの削除
* 添付ファイルを含むレコードの共有
* 分離ノード外への共有
* 組織外のユーザーとの共有
* 組織外のユーザーからの共有

***

## インポートとエクスポート

「インポートとエクスポート」では、ボルトからのインポートおよびエクスポートの設定をコントロールできます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FlAnYnJS6k8uuFpt0mNyo%2FJP_EG_enforcement_ImportExport.png?alt=media&#x26;token=ad2143fb-b3bc-4969-a6a6-08c60e0b74b5" alt=""><figcaption><p>インポートとエクスポートの設定</p></figcaption></figure>

以下のようにカスタマイズできます。

* ボルトへインポート (LastPassからの共有フォルダのインポートの制限を含む)
* ボルトからエクスポート

***

## KeeperFill

KeeperFillポリシーは、ウェブサイトやアプリケーション上でユーザー名やパスワード、その他の認証情報を自動入力するKeeperブラウザ拡張機能の動作を管理するものです。

{% hint style="info" %}
KeeperFillの詳細については、[こちらのページ](https://docs.keeper.io/release-notes/browser-extensions)をご参照ください。
{% endhint %}

### KeeperFillブラウザ拡張機能

KeeperFillのさまざまな機能を個別にコントロールできます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FfWmN67aCr1JSqMW7LmCZ%2F2025-01-03_11-57-13_EG_EP3.png?alt=media&#x26;token=c0634419-6b04-4ef9-affa-a37380e6a7af" alt=""><figcaption><p>KeeperFill関連のポリシー</p></figcaption></figure>

**使用できる設定**

* カギをホバー表示の有無
* 自動入力候補の表示の有無
* 自動入力の有無
* 自動送信の有無
* サブドメインが一致するレコードのみ表示するかどうか
* パスワード入力ポップアップを開く
* パスワード保存ポップアップを開く
* パスワード変更ポップアップを開く
* KeeperFill動作不能時のポップアップを開く
* HTTPウェブサイトでパスワードを入力しようとする際の警告の発動

### 特定のウェブサイトでKeeperFillを無効にする

管理者によって特定のウェブサイトでKeeperFillを使用できないように設定できます。その際、ワイルドカード文字を使用してドメイン名やURLを指定できます。多くのフォームフィールドを持つ内部アプリケーションに対してKeeperFillを無効にするという使用例が考えられます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2Fc2PH525IBov1W1AiZ1YU%2FJP_EG_enforcement_disableKeeperFill.png?alt=media&#x26;token=1047ba52-6f69-404c-b63e-3892dc25a34b" alt=""><figcaption><p>KeeperFill > ドメインアクセスを制限</p></figcaption></figure>

## アカウント設定

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FFSMK8j4wU9NV8akIXaKi%2FJP_EG_enforcement_accountSetting1.png?alt=media&#x26;token=ddb4434c-e24f-4897-abe0-5ce35017d1dd" alt=""><figcaption><p>アカウント設定に関する権限</p></figcaption></figure>

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FrTWtpPxaEF4e3SnrBXF0%2FJP_EG_enforcement_accountSetting2.png?alt=media&#x26;token=b41a6826-a47d-4d07-a6bf-4f6e645dbd81" alt=""><figcaption><p>アカウント設定に関する権限</p></figcaption></figure>

### オフラインアクセスを禁止

有効にすると、インターネットアクセスがない場合にKeeperボルトにアクセスできなくなります。

{% hint style="info" %}
オフラインアクセスの詳細については、[こちら](https://docs.keeper.io/enterprise-guide/vault-offline-access)をご参照ください。
{% endhint %}

### メールアドレスの変更を禁止

有効にすると、ユーザーはメールアドレスの変更ができなくなります。なお、SSOでログインするユーザーは自身のメールアドレスを変更できません。

### 自動消滅機能

このポリシーを有効にすると、該当ロールを付与されたユーザーは、間違ったパスワードを使用してログインに5回失敗すると、ローカルに保存されているすべてのKeeperのデータが消去されます。

### Keeperファミリーライセンスの使用を禁止

このポリシーを有効にすると、個人使用のために自身の個人用メール使用してKeeperファミリーライセンスを利用できなくなります。個人使用のための無料のファミリーライセンスについては、[こちらのページ](https://docs.keeper.io/enterprise-guide/personal-vaults-for-enterprise-and-business-users)をご参照ください。

### 「ログイン状態を維持」を禁止

この強制ポリシーを有効化すると、該当ロールを持つユーザーのログイン状態維持機能が使えなくなります。 「ログイン状態維持」機能を利用すると、非アクティブタイマーが切れるまではブラウザやコンピュータを再起動しても、ウェブボルト、Keeperデスクトップ、KeeperFillへのログイン状態を維持できます。

### 「ログイン状態維持」のデフォルトのユーザー設定

該当ロールの新規ユーザーのデフォルトの「ログイン状態を維持」設定をオンかオフに設定します。この設定は新規ユーザーにのみ適用され、遡及的には適用されません。

![「ログイン状態を維持」のデフォルトのユーザー設定](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FAdBGV7wsZYE7mo1CnFho%2FJP_EG_enforcement_accountSetting3.png?alt=media\&token=1b0c64b3-6c0b-41f2-bef4-e37ecb646375)

### ログアウトタイマー

ユーザーが非アクティブ状態 (待機状態) になったときに、Keeperから自動的にログアウトするまでの時間を設定します。ウェブ、モバイル、デスクトップの各Keeperアプリで異なる時間を分単位で指定できます。非アクティブ状態で指定した時間が経過すると、ユーザーはログアウトします。ユーザー自身が個々に設定した時間の方が長い場合は、ここでの設定時間に短縮されます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FdcUpdEmlf88KP5ctFUO0%2F2025-07-11_13-23-58_logoutTimer.png?alt=media&#x26;token=b5b9c270-7d7c-43b0-900f-74192ae12de5" alt=""><figcaption></figcaption></figure>

### アカウントの復元

マスターパスワードを忘れた場合にボルトを回復する非常手段として、自動生成される24語から成るリカバリーフレーズの使用があります。SSO IDプロバイダが使用できない場合は、アカウント回復を使用してアカウントにログインすることもできます。

リカバリーフレーズは、暗号ウォレットの保護に使用されるものと同じBIP39単語リストを使用して実装されています。BIP39単語リストは2048単語のセットで、256ビットのエントロピーを持つ暗号化キーを生成するために使用ます。BIP39リストの各単語は、可視性を向上させ、回復プロセスでエラーが発生しにくくなるように慎重に選択されています。アカウントの回復に関する詳細については、こちらのKeeperの[ブログ記事](https://www.keepersecurity.com/blog/2023/04/24/keeper-introduces-24-word-recovery-phrases/)をご参照ください。

このポリシーにより、管理者はユーザーのアカウント回復を**無効に**できます。ユーザーがSAML 2.0 IDプロバイダを使用してKeeperクラウドSSOコネクトでログインする場合に[推奨](https://docs.keeper.io/enterprise-guide/recommended-security-settings)されます。

アカウントの復元を無効にする場合、管理者がマスターパスワードを紛失してボルトにアクセスできないユーザーをサポートできるよう、[ボルト移管ポリシー](https://docs.keeper.io/enterprise-guide/account-transfer-policy)を有効にすることを推奨します。

### Keeperへの招待

#### 招待メールを送信しない

このポリシーを有効にすると、ロールのユーザーへアカウントがプロビジョニングされる際に招待メールが送信されません。使用例としては、管理者がシステムの招待メールではなく独自に作成した招待メールを送信したい場合が考えられます。また、管理者が招待プロセスをテストする際にもご利用になれます。

#### 招待メールを自動的に再送信する

新規ユーザーに送信されるKeeperの招待メールは、ユーザーが特定の時間内にアカウントを作成しない場合、自動的に再送信されます。 デフォルトの設定は、招待メールの送信は1回限りとなっていますが、必要に応じて頻度を増やせます。

デフォルトではKeeperの招待メールは**7日間**のみ有効ですので、自動的に再送することを推奨します。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FauVbCYzXp0mCINhlA3Mc%2F2025-07-11_13-31-38_invitation.png?alt=media&#x26;token=9be62ee5-5db6-4e7f-aefc-c07a828b703d" alt=""><figcaption><p>Keeperへの招待</p></figcaption></figure>

## IPのホワイトリスト <a href="#allow-ip-list" id="allow-ip-list"></a>

特定のロールを持つユーザーに対して、指定のIPアドレス範囲以外でKeeperを使用することを禁止できます。IPアドレスは、ログイン時にKeeperインフラストラクチャによって認識される外部 (パブリック) アドレスでなければなりません。IP範囲を追加するには、**\[範囲を追加]** をクリックします。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2Fu1vxiRrNMmAfKfkXTp4p%2FJP_EG_enforcement_allowIP.png?alt=media&#x26;token=4ae5f7cb-2525-4d11-87a8-0945edfbf89b" alt=""><figcaption><p>IPのホワイトリスト化</p></figcaption></figure>

{% hint style="danger" %}
ご利用のアカウントに関連付けられていないロールでIPのホワイトリスト化をテストするようにしてください。無効なIP範囲を追加すると、ご自身または関連するすべてのユーザーがロックアウトされる可能性があります。このような状況になった場合には、エンタープライズサポートへお問い合わせください。
{% endhint %}

## Keeperシークレットマネージャー

ロールに対してKeeperシークレットマネージャーを有効にすると、ウェブボルト、Keeperデスクトップアプリ、コマンダーCLIにシークレットマネージャーの機能が表示されるようになります。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2F95yDbgWOaoQj3Zey9K74%2Fimage.png?alt=media&#x26;token=4a40fb9f-e210-4f0f-b9f8-be496025ef51" alt=""><figcaption><p>Keeperシークレットマネージャー関連ポリシー</p></figcaption></figure>

Keeperシークレットマネージャーの詳細については、以下のページをご覧ください。

{% content-ref url="<https://github.com/Keeper-Security/gitbook-jp-enterprise-guide/blob/main/secrets-manager/README.md>" %}
<https://github.com/Keeper-Security/gitbook-jp-enterprise-guide/blob/main/secrets-manager/README.md>
{% endcontent-ref %}

### Keeperパスワードローテーション

Keeperパスワードローテーションにより、クラウドベースでもオンプレミス環境でも安全に認証情報をローテーションすることができます。パスワードローテーションがロール上で有効になっている場合、パスワードローテーション機能がウェブボルト、Keeperデスクトップ、コマンダーCLIに表示されます。

パスワードローテーションの自動化については、[こちらのページ](https://docs.keeper.io/keeperpam/privileged-access-manager/password-rotation)をご覧ください。

## 特権アクセス管理

KeeperPAMをお使いでしたら、**\[特権アクセス管理]** のタブから、特権アクセス機能のロール権限を管理できます。これにはKeeperシークレットマネージャーの権限も含まれます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FoJZ5H9uBPJ139rKBTa3o%2Fimage.png?alt=media&#x26;token=6ec4b5a1-1b3a-4c71-9e0f-a22f5d193a9f" alt=""><figcaption><p>特権アクセス管理</p></figcaption></figure>

* アプリケーションを作成、シークレットを管理
* Keeperゲートウェイを作成、展開、管理
* ローテーション設定を構成
* 認証情報をローテーション
* 接続設定を構成
* 接続を開始
* セッション録画を表示
* トンネル設定を構成
* トンネルを開始
* リモートブラウジングを構成
* リモートブラウジングを開始
* RBIセッションの録画を表示
* 検出を実行

## アカウント移管

アカウント移管を有効にするには、スイッチをONにしてアカウント移管を実行できるロールをドロップダウンメニューから選択します。

{% hint style="warning" %}
ボルトへのログイン時に、ユーザーがアカウント移管に同意した場合のみアカウントを移転できます。アカウント移管ポリシーは、必要になる前に設定して備えておくことが重要となります。
{% endhint %}

![アカウント移管の強制](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2Fr8on55ugOMrsfPsshg9b%2FJP_EG_enforcement_transferAccount.png?alt=media\&token=de98382d-5bcb-410e-a9d9-8fe5d4842596)

{% hint style="info" %}
アカウント移管の詳細については、[こちらのページ](https://docs.keeper.io/enterprise-guide/account-transfer-policy)をご参照ください。
{% endhint %}

## KeeperコマンダーCLIでのポリシーの管理

[Keeperコマンダー](https://docs.keeper.io/keeperpam/commander-cli/overview)は、コマンドラインインターフェースおよびPaythonをベースとしたSDKで、ロールおよび強制ポリシーを変更する機能を備えています。

詳細については、[こちらのページ](https://docs.keeper.io/keeperpam/commander-cli/command-reference/enterprise-management-commands)をご参照ください。

以下は、「Engineering」のロールがレコードをエクスポートできないように制限する例となります。

```sh
enterprise-role Engineering --enforcement "RESTRICT_EXPORT:True"
```

### 概要動画

強制適用ポリシーの詳細については、以下の動画をご覧ください。

{% embed url="<https://youtu.be/Ehap594Fzek>" %}
強制適用ポリシー
{% endembed %}
