OneLogin
Keeper SSO Connect CloudをOneLoginと連携させて、スムーズで安全なSAML 2.0認証とSCIMプロビジョニングを実現
最終更新
Keeper SSO Connect CloudをOneLoginと連携させて、スムーズで安全なSAML 2.0認証とSCIMプロビジョニングを実現
最終更新
最初に管理コンソールの設定の手順を完了してください。
OneLoginポータルにログインします。
2. 管理(Administration)を選択して、管理者セクションに移動します。
3. oneloginメニューから、アプリケーション(Applications)、**アプリを追加(Add App)**の順に選択します。
検索フィールドで**Keeper パスワードマネージャ(Keeper Password Manager)**を検索し、検索結果から選択します。
4. **Keeper マネージャを追加(Add Keeper Manager)**画面で、保存(Save)をクリックします。
5. 次の手順で、OneLoginからSAMLメタデータをダウンロードします。**その他のアクション(MORE ACTIONS)**ボタンの下矢印を選択して、**SAMLメタデータ(SAML Metadata)**を選択します。
Keeper管理コンソールのSSO Connect™ Cloudを使用したシングルサインオン(Single Sign-On with SSO Connect™ Cloud)セクションのSAMLメタデータ(SAML Metadata)セクションに、この保存したファイルをドラッグアンドドロップするか、または参照して入力します。
6. Keeper管理コンソールで、ACSエンドポイント(Assertion Consumer Service (ACS) Endpoint)フィールドをコピーします。
7. OneLoginの設定(Configuration)タブに戻り、Keeper SSO Connectの**ACSエンドポイント(Assertion Consumer Service (ACS) Endpoint)**フィールドに貼り付け、**保存(Save)**をクリックします。
8. SCIMを使用したい場合は、Keeperのプロビジョニング(Provisioning)タブに戻り、「メソッドを追加(Add Method)」をクリックして、SCIMを選択します。 使用しない場合は、省略して手順12に進みます。
9. 生成(Generate)をクリックし、URLとトークンをコピーします。
10. 「URL」を**SCIMベースURL(SCIM Base URL)に、「トークン(Token)」をSCIMベアラートークン(SCIM Bearer Token)**に貼り付けます。
11. Keeper管理コンソールで、SCIMトークンを必ず保存してください。
SCIMの詳細な設定については、Enterpriseガイドのユーザーとチームのプロビジョニングセクションをご覧ください。
12. **保存(Save)**をクリックして、連携を完了します。
ルートノード (最上位) で作成されたユーザーは、SSOが設定されたサブノードに移行する必要があります。ユーザーがルートノードに残っている場合、ボルトや管理コンソールにアクセスする際にマスターパスワードの入力を求められます。
管理者は、SSOが有効になっているノードに自分自身を移動できません。この操作を行うには別の管理者が必要となります。
ユーザーがSSO対応ノードに移動した後、最初に[法人SSOログイン]のプルダウンからSSO統合で設定した法人ドメインを入力し、Keeperボルトにログインする必要があります。また、マスターパスワード入力による確認を求められる場合があります。
SSOで認証されると、それ以降はメールアドレスだけでSSO認証を開始できます。
法人ドメインを入力する必要はありません。メールアドレスを入力して[次へ]をクリックしても目的のSSOにルーティングされない場合は、Keeper SSO設定でジャストインタイムプロビジョニングが有効になっていることと、メールドメインがKeeperによって予約されていることを確かにします。 ルーティングとドメイン予約の詳細については、をご覧ください。