Ping Identity
Keeper SSO Connect CloudをPing Identityと連携させて、スムーズで安全なSAML 2.0認証を実現
最終更新
Keeper SSO Connect CloudをPing Identityと連携させて、スムーズで安全なSAML 2.0認証を実現
最終更新
最初に管理コンソールの設定の手順を完了してください。
Ping Identityポータルにログインします。
Ping Identityのメニューから、**アプリケーション(Applications)**を選択します。
次に、**アプリケーションを追加(Add Application)**を選択し、**新規SAMLアプリケーション(New SAML Application)**を選択します。
アプリケーションの詳細(Application Details)ページで、以下のデータを追加します。
アプリケーション名(Application Name):Keeperパスワードマネージャ(Keeper Password Manager) アプリケーションの詳細(Application Detail):パスワードマネージャ&デジタルボルト(Password Manager and Digital Vault) カテゴリ(Category):コンプライアンス(Compliance)(またはその他) 画像(Graphic):Keeperの画像をアップロード[こちら] https://s3.amazonaws.com/keeper-email-images/common/keeper256x256.png
続いて、**次の手順に進む(Continue to Next Step)**を選択します。
次の手順で、Ping IdentityからSAMLメタデータをダウンロードします。**SAMLメタデータ(SAML Metadata)**の隣のダウンロード(Download)リンクを選択します。
saml2-metadata-idp.xmlファイルがローカルコンピュータにダウンロードされます。 Keeper SSO Connect Cloud™のプロビジョニング編集(Edit)画面で、IDPタイプに汎用(Generic)を選択し、saml2-metadata-idp.xmlファイルを参照するか、または設定画面にドラッグアンドドロップして、Keeper SSO Connectインターフェースにアップロードします。 設定画面:
次に、Keeperのメタデータファイルをダウンロードし、Pingアプリケーションの設定にアップロードします。 Keeper SSO Connect Cloud™のプロビジョニングの表示画面に移動します。
「メタデータをエクスポート(Export Metadata)」ボタンをクリックして、config.xmlファイルをダウンロードします。
Ping Identityアプリケーションの設定に戻って、ファイルを選択(Select File)ボタンを選択し、上記の手順でダウンロードしたconfig.xmlを選択します。
**次の手順に進む(Continue to Next Step)**を選択します。
次の手順で、属性をマッピングします。**新規属性を追加(Add new attribute)**ボタンを選択します。
属性1では、アプリケーション属性(Application Attribute)列に「名(First)」と入力し、IDブリッジ属性またはリテラル値(Identity Bridge Attribute or Literal Value)列で**ファーストネーム(First Name)**を選択して、必須(Required)ボタンをチェックします。**新規属性を追加(Add new attribute)**ボタンを選択します。\
属性2では、アプリケーション属性(Application Attribute)列に「姓(Last)」と入力し、IDブリッジ属性またはリテラル値(Identity Bridge Attribute or Literal Value)列で**ラストネーム(Last Name)**を選択して、必須(Required)ボタンをチェックします。**新規属性を追加(Add new attribute)**ボタンを選択します。\
属性3では、アプリケーション属性(Application Attribute)列に「メール(Email)」と入力し、IDブリッジ属性またはリテラル値(Identity Bridge Attribute or Literal Value)列で**メール(Email)**を選択して、必須(Required)ボタンをチェックします。 アプリケーション属性:名、姓、メールは大文字で始まる必要があります。
Keeperアプリケーションへのアクセスが必要なグループを選択します。 完了したら、「次の手順に進む(Continue to Next Step)」をクリックします。 設定内容を確認してから、**完了(Finish)**ボタンを選択します。
重要な注意事項:Ping Identity設定のアプリケーションの設定(Application Configuration)セクションで、「署名(Signing)」セクションの「署名レスポンス(Sign Response)」の署名アルゴリズムとして、「RSA_SHA 256」が選択されていることをご確認ください。
Keeperアプリケーションが追加されて、有効になっているはずです。
これでKeeper SSO Connectの設定は完了です。
ルートノード (最上位) で作成されたユーザーは、SSOが設定されたサブノードに移行する必要があります。ユーザーがルートノードに残っている場合、ボルトや管理コンソールにアクセスする際にマスターパスワードの入力を求められます。
管理者は、SSOが有効になっているノードに自分自身を移動できません。この操作を行うには別の管理者が必要となります。
ユーザーがSSO対応ノードに移動した後、最初に[法人SSOログイン]のプルダウンからSSO統合で設定した法人ドメインを入力し、Keeperボルトにログインする必要があります。また、マスターパスワード入力による確認を求められる場合があります。
SSOで認証されると、それ以降はメールアドレスだけでSSO認証を開始できます。
法人ドメインを入力する必要はありません。メールアドレスを入力して[次へ]をクリックしても目的のSSOにルーティングされない場合は、Keeper SSO設定でジャストインタイムプロビジョニングが有効になっていることと、メールドメインがKeeperによって予約されていることを確かにします。 ルーティングとドメイン予約の詳細については、をご覧ください。