# Okta

{% hint style="success" %}
最初に[管理コンソールの設定](https://docs.keeper.io/jp/sso-connect-cloud/admin-console-configuration)の手順を完了してください。
{% endhint %}

### Okta SSOの設定

Oktaポータルの管理者セクションにログインします。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FLT9oRf4vldBCT9NDfs9w%2Fimage.png?alt=media&#x26;token=04ef1696-9908-4303-afc0-c44ac52d547b" alt=""><figcaption><p>Okta管理者としてログイン</p></figcaption></figure>

左側のメニューか&#x3089;**\[Applications]** (アプリケーション) を選択して、**\[Browse App Catalog]** (アプリカタログを見る) をクリックします。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FhGoGL0hhtN9xiC01XJSq%2Fimage.png?alt=media&#x26;token=33db51a0-94b6-42d1-b801-a91975752ff0" alt=""><figcaption><p>Applications > Browse App Catalog</p></figcaption></figure>

Keeperパスワードマネージャー (Keeper Password Manager) を検索し、Keeperパスワードマネージャ&デジタルボルト (Keeper Password Manager and Digital Vault) アプリケーションの\[**追加**] (Add) ボタンを選択します。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FexZeSipSMmXT4NoA4C8R%2Fimage.png?alt=media&#x26;token=58be99f1-bb53-47ca-afad-4d56fd8fd684" alt=""><figcaption><p>Keeperを検索</p></figcaption></figure>

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FO9jt9EESbOKNWEWwl5iK%2Fimage.png?alt=media&#x26;token=24c0bb7c-10b4-46ee-abfc-2d3e03f36c97" alt=""><figcaption><p>アプリケーションを追加</p></figcaption></figure>

次に表示される全般設定 (General Settings) ページで、Keeper管理コンソールに表示された「Entity ID」が必要になります。

**サーバーベースURLの例:**\
<https://keepersecurity.com/api/rest/sso/saml/**XXXXXXXX>\*\*

**XXXXXXXX**の値は、ユーザーの企業に関連付けられた特定のSSO Connectインスタンスを表し、以下に示すように、サービスプロバイダ情報の一部として管理コンソールのSSO設定で確認できます。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FydlqXQa5cw266tJIOSGz%2Fimage.png?alt=media&#x26;token=ac5f0af5-3eea-44fb-8577-f4c251ddaebf" alt=""><figcaption><p>設定を表示</p></figcaption></figure>

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FOgAvPIgU0WTxZFUoheKH%2Fimage.png?alt=media&#x26;token=5c36355d-55f9-4342-8ba7-596069297e15" alt=""><figcaption><p>エンティティIDをコピー</p></figcaption></figure>

Okta画面の**ベースURL (Base URL)** フィールドに**エンティティID**を貼り付けます。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FU2Rsa36TXqNhdKZUZwzK%2Fimage.png?alt=media&#x26;token=352cf765-de88-4bab-8ab0-e181496c73f5" alt=""><figcaption></figcaption></figure>

次に、**サインオン (Sign On)** タブを選択します。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2F18bv26z295c5MpCkd3uJ%2Fimage.png?alt=media&#x26;token=ae9f519a-29c2-44ec-9512-76c6ec663d18" alt=""><figcaption><p>サインオンタブ</p></figcaption></figure>

SAML署名証明書の設定セクションまで下にスクロールし、**アクション (Actions) > IdPメタデータを表示 (View IdP metadata)** を選択します。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FPvgaTJtQIFP6m83f72gS%2Fimage.png?alt=media&#x26;token=eb15ed2c-6d9d-4c25-88a8-dd02fcd7c175" alt=""><figcaption><p>IdPメタデータを表示</p></figcaption></figure>

表示されたXMLファイルをコンピュータに保存します。Chrome、Edge、Firefoxで、**ファイル (File) > 名前を付けてページを保存... (Save Page As...)** を選択して、metadata.xmlファイルを保存します。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FOgnUxZgz9ChkxDbkbLCh%2Fimage.png?alt=media&#x26;token=6c46b037-313c-4c3c-8a57-d312b19fdd68" alt=""><figcaption><p>metadata.xmlを保存</p></figcaption></figure>

Keeper側でSSO設定を編集して、IDPタイプに**OKTA**を選択し、metadata.xmlファイルを参照するか、または設定画面にドラッグアンドドロップして、KeeperクラウドSSOコネクトインターフェースにアップロードします。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FEuo1xfj0V6fUwHEVnVNE%2Fimage.png?alt=media&#x26;token=b296d959-ab9e-4431-b135-81570a2716a8" alt=""><figcaption><p>SSOの設定を編集</p></figcaption></figure>

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2F1gfayCHcTkYYcI3lIV5j%2Fimage.png?alt=media&#x26;token=50ff15fa-647d-4478-84b1-e09460c75ee2" alt=""><figcaption><p>OktaからKeeperにメタデータファイルをドラッグアンドドロップ</p></figcaption></figure>

### (オプション) シングルログアウトを有効化

Oktaでシングルログアウト機能を有効にしたい場合は、**サインオン (Sign On)** タブに移動して、**編集 (Edit)** をクリックします。 **「シングルログアウトを有効化（Enable Single Logout）」**&#x30C1;ェックボックスをクリックし、Keeper管理コンソールに表示されたSP証明書をアップロードします。

まずSP証明書をダウンロードするために、KeeperでSSO設定を表示し、**SP証明書をエクスポート (Export SP Cert)** ボタンをクリックします。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FQemwVDANRAgl4pfSanUy%2Fimage.png?alt=media&#x26;token=82e0ca3d-09ae-415d-92a8-27c253393996" alt=""><figcaption><p>KeeperからSP証明書をエクスポート</p></figcaption></figure>

SP証明書ファイルをアップロードし、**\[保存] (Save)** を必ずクリックして、サインオン設定をOktaに保存してください。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FQsiuuP8cgfLGa6Vk7BZX%2Fimage.png?alt=media&#x26;token=3929d97e-fa59-4d8e-aa03-db7694c7c322" alt=""><figcaption><p>証明書をアップロード</p></figcaption></figure>

{% hint style="info" %}
シングルログアウト設定を変更した場合は、最新のOktaメタデータファイルをダウンロードし直し、SSOの編集画面で新しいmetadata.xmlファイルをKeeperにアップロードする必要があります。
{% endhint %}

**\[Actions]**&#x30E1;ニューから、**\[View IdP metadata]**&#x3092;選択します。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FtZkiEWMlHuuzO3AXqA2N%2Fimage.png?alt=media&#x26;token=07460f3f-ec02-4b2c-b6fd-5493f80c1db8" alt=""><figcaption><p>IdPメタデータを表示</p></figcaption></figure>

表示されたXMLファイルをコンピュータに保存します。Chrome、Edge、Firefoxで、**ファイル (File) > 名前を付けてページを保存... (Save Page As...)** を選択して、metadata.xmlファイルを保存します。

Keeper管理コンソール側でSSO設定を編集してから、新しいmetadata.xmlファイルを参照するか、セットアップ画面にドラッグアンドドロップして、Keeper SSO Connectインターフェースにアップロードします。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2F23MSakYurQGJZAwo1Ktv%2Fimage.png?alt=media&#x26;token=ea53b931-efee-4686-91d5-5874cfe8d0e7" alt=""><figcaption><p>シングルログアウトコンフィグレーション設定を使用して新しいメタデータファイルをアップロード</p></figcaption></figure>

### Okta SCIMのプロビジョニング

Okta SCIMのユーザーおよびグループのプロビジョニングを有効にするには、[こちら](https://app.gitbook.com/s/eJwa6ByNJ2qindnPknCW/user-and-team-provisioning/okta-integration-with-saml-and-scim)のエンタープライズガイドに記載されている手順に従ってください。

### ユーザーの割り当て

Oktaから、**割当 (Assignments)** ページでユーザーまたはグループを追加できるようになりました。 [こちら](https://app.gitbook.com/s/eJwa6ByNJ2qindnPknCW/user-and-team-provisioning/okta-integration-with-saml-and-scim)の手順に従ってSCIMプロビジョニングを有効化すると、ユーザーは即座にKeeperにプロビジョニングされます。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FbVl0LJGpYa0gS4d36Qiv%2Fimage.png?alt=media&#x26;token=0890faea-6c05-4322-997c-0169209d797b" alt=""><figcaption><p>ユーザーおよびグループの割り当て</p></figcaption></figure>

#### 既存のユーザー/初期管理者をSSO認証に移行

ルートノード (最上位) で作成されたユーザーは、SSOが設定されたサブノードに移行する必要があります。ユーザーがルートノードに残っている場合、ボルトや管理コンソールにアクセスする際にマスターパスワードの入力を求められます。

{% hint style="warning" %}
管理者は、SSOが有効になっているノードに自分自身を移動できません。この操作を行うには別の管理者が必要となります。
{% endhint %}

ユーザーがSSO対応ノードに移動した後、最初に\[法人SSOログイン]のプルダウンからSSO統合で設定した法人ドメインを入力し、Keeperボルトにログインする必要があります。また、マスターパスワード入力による確認を求められる場合があります。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FbFfZY4rbYjOifBvaah9Y%2FJP_EG_EnterpriseSsoLogin1.png?alt=media&#x26;token=3c39d50f-e749-4a05-8883-9afa927613f1" alt=""><figcaption><p>最初に「法人SSOログイン」を選択</p></figcaption></figure>

SSOで認証されると、それ以降はメールアドレスだけでSSO認証を開始できます。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FoaGsiuYsApEp4F3pzZDj%2FJP_EG_EnterpriseSsoLogin2.png?alt=media&#x26;token=f8c42ae7-f133-4690-bcbf-6c8e6b539eca" alt=""><figcaption></figcaption></figure>

法人ドメインを入力する必要はありません。メールアドレスを入力し&#x3066;**\[次へ]**&#x3092;クリックしても目的のSSOにルーティングされない場合は、Keeper SSO設定でジャストインタイムプロビジョニングが有効になっていることと、メールドメインがKeeperによって予約されていることを確かにします。 ルーティングとドメイン予約の詳細については、[こちら](https://app.gitbook.com/s/eJwa6ByNJ2qindnPknCW/domain-reservation)をご覧ください。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.keeper.io/jp/sso-connect-cloud/identity-provider-setup/okta-keeper.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
