JumpCloud

Keeper SSO Connect CloudをJumpCloudと連携させて、スムーズで安全なSAML 2.0認証を実現

最初に管理コンソールの設定の手順を完了してください。

JumpCloud

(1) JumpCloud管理者コンソールにログインします。

サイドメニューのSSOタブを選択します。

(2) 次に、左上隅の**+**アイコンを選択します。

「SSOアプリケーションを導入する(Get Started with SSO Application)」ページの検索バーで、Keeperを検索します。Keeperアプリケーションの設定(Configure)を選択します。

(3) 次に、Keeperアプリケーションのコネクタページの一般情報(General Info)セクションで、表示ラベル(Display Label)を設定します。 Keeper Securityパスワードマネージャ

**シングルサインオン設定(Single Sign-On Configuration)**で、メタデータをアップロード(Upload Metadata)ボタンをクリックします。

Keeperのメタデータは管理コンソールで取得できます。 プロビジョニングインスタンス -> 表示(View) -> メタデータをエクスポート(Export Metadata)に移動します。

(4) メタデータをアップロードしたら、JumpCloudのSSO設定ページに戻り、ログインURLを**https://keepersecurity.com/api/rest/sso/ext_login/<ご利用のSSO IDをこちらに入力>**のように入力します。

ご利用のSSO IDは、SPエンティティIDの最後に記載されています。 例: https://keepersecurity.com/api/rest/sso/saml/459561502469

ページの一番下までスクロールして設定を完了し、**有効化(activate)**ボタンを選択します。

(5) 最後の手順では、このコネクタからメタデータをエクスポートして、Keeper SSO Connect Cloud™にインポートします。

IDPタイプ(IDP Type)を汎用(GENERIC)に設定し、このファイルを編集画面にドラッグアンドドロップして、Keeper SSO Connect Cloud™のプロビジョニングインターフェースにアップロードします。

Keeper SSO Connectのセットアップが完了しました。

ユーザープロビジョニング SSO+SCIM

JumpCloud®はSCIM(System for Cross Domain Identity Management)によるユーザーおよびチームの自動プロビジョニングをサポートしており、JumpCloud®で変更が加えられると、Keeperユーザーアカウントを更新して無効化します。 順を追った説明は、こちらでご確認ください。 https://docs.keeper.io/enterprise-guide/user-and-team-provisioning/jumpcloud-provisioning-with-scim

既存のユーザー/初期管理者をSSO認証に移行

ルートノード (最上位) で作成されたユーザーは、SSOが設定されたサブノードに移行する必要があります。ユーザーがルートノードに残っている場合、ボルトや管理コンソールにアクセスする際にマスターパスワードの入力を求められます。

管理者は、SSOが有効になっているノードに自分自身を移動できません。この操作を行うには別の管理者が必要となります。

ユーザーがSSO対応ノードに移動した後、最初に[法人SSOログイン]のプルダウンからSSO統合で設定した法人ドメインを入力し、Keeperボルトにログインする必要があります。また、マスターパスワード入力による確認を求められる場合があります。

SSOで認証されると、それ以降はメールアドレスだけでSSO認証を開始できます。

最終更新