Okta
Keeper Connection ManagerとOktaのSAML連携設定
Last updated
Keeper Connection ManagerとOktaのSAML連携設定
Last updated
インストール方法に関係なく、最初にOktaでSAML 2.0 IDプロバイダを設定します。
(1) Oktaで、Admin (管理者) > Applications (アプリケーション) > Create App Integration (アプリ統合の作成) に移動し、SAML 2.0を選択し、[Next] (次へ) をクリックします。
(2) エンタープライズアプリケーションに名前を付け、以下にリンクしたロゴファイルをアップロードして、[Next] (次へ) をクリックします。
ロゴ画像はこちらです。
(3) SAML設定を構成します。
SAML設定は以下に示す形式と一致する必要があります。
demo3.lurey.com
をKeeper Connection Managerのドメインに置き換えます。
https://DOMAIN/api/ext/saml/callback
のように、フルパス表示になっていることを確かにします。
Audience URIには、https://demo3.lurey.com
のように、ログイン画面へのパスを使用します (末尾のスラッシュは削除)。
「Group Attribute Statements」 (グループ属性ステートメント) まで下にスクロールします。グループ属性を送信するには、名前を「groups
」に設定し、名前の形式を「Basic
」に設定します。ユーザーに割り当てられたすべてのグループをKeeper Connection Managerに送信したい場合は、「Matches regex
」の値に「.*
」を選択します。
[Next] (次へ) をクリックします。
(4) Feedback (フィードバック) の箇所で、以下のとおりに選択します。
(5) SAML接続アプリの通常の操作と同様に、ユーザーやグループをKeeper Connection Managerアプリケーションに割り当てます。
(6) Oktaメタデータファイルをダウンロードし、ローカルマシンにmetadata.xmlとして保存します。
メタデータファイルの場所は、Oktaインターフェースのバージョンによって異なります。この例では、アプリケーションページに「Identity Provider metadata」 (IDプロバイダのメタデータ) というリンクがあります。また、メタデータが表示されたテキストボックスが開いて、コンピュータ上のローカルファイルに貼り付けられる場合もあります。
このメタデータXMLファイルは、Actions (アクション) の下のSign On (サインオン) タブ > SAML Signing Certificate (SAML署名証明書) で関連付けることもできます。
ブラウザで「Save page as...」 (名前を付けてページを保存) を選択し、取得したmetadata.xmlファイルを保存します。
これでOkta側の設定は完了です。何らかの変更を施した場合は、新しいmetadata.xmlファイルをダウンロードし直す必要がありますのでご留意ください。このmetadata.xmlファイルをKCMサーバーマシンへ転送します。