LogoLogo
KeeperクラウドSSOコネクト
KeeperクラウドSSOコネクト
  • KeeperクラウドSSOコネクト
  • 概要
  • 管理コンソールの設定
  • SSO IDプロバイダ
    • Amazon AWS
    • Auth0
    • Centrify
    • CloudGate UNO
    • DUO SSO
    • Entra ID (Azure AD)
    • F5
    • Google Workspace
      • Cloud Serviceを使用したGoogle Workplaceのユーザーとチームのプロビジョニング
      • SCIMを使用したGoogle Workplaceユーザープロビジョニング
    • HENNGE
    • Imprivata (英語)
    • JumpCloud
    • Microsoft AD FS
    • Okta
    • OneLogin
    • Ping Identity
    • PingOne
    • Rippling
    • RSA SecurID Access
    • SecureAuth
    • Shibboleth
    • その他のSAML 2.0プロバイダ
  • パスワードレスプロバイダ
    • Traitware
    • Trusona
    • Veridium
    • Beyond Identity
  • デバイス承認
    • Keeperプッシュ通知
    • 管理者承認
    • Keeperオートメーターサービス
      • バージョン17.0の概要
      • イングレス要件
      • Azure Container Apps
      • Azure App Services
      • Azure App Gateway (高度な設定)
      • AWS Elastic Containerサービス
      • KSMを使用したAWS Elastic Container サービス (高度な設定)
      • LinuxベースのJava
      • LinuxベースのDocker
      • Docker Compose
      • Google Cloud (GCP Cloud Run)
      • Kubernetesサービス
      • Windowsサービス
      • マルチテナントモード
      • カスタムSSL証明書
      • 高度な設定
      • トラブルシューティング
    • CLIを使用した承認
  • 証明書の更新
  • ログアウト設定
  • ユーザープロビジョニング
  • システムアーキテクチャ
  • セキュリティとユーザーフロー
  • オンプレミスからの移行
  • グラフィックアセット
  • リンクとリソース
GitBook提供
このページ内

役に立ちましたか?

GitHubで編集
PDFとしてエクスポート
  1. SSO IDプロバイダ

PingOne

KeeperクラウドSSOコネクトをPingOneと連携させて、スムーズで安全なSAML 2.0認証を実現

前へPing Identity次へRippling

最終更新 6 か月前

役に立ちましたか?

最初にの手順を完了してください。PingOneを使用していない従来のPing Identityユーザーは、をご参照ください。

PingOne

PingOneポータル () にログインします。

PingOneのコンソールメニューから、接続 (Connections) > アプリケーションカタログ (Application Catalog) を選択します。

「Keeper」を検索し、+をクリックして、Keeperパスワードマネージャー (Keeper Password Manager) アプリケーションを追加します。

Keeper管理コンソールから、PingOne SSO Connect Cloudのエントリーを表示し、以下のスクリーンショットに示したKeeper SecurityドメインとKeeper Security識別子をメモします。

前の手順のKeeper Securityドメイン (Keeper Security Domain) とKeeper Security識別子 (Keeper Security Identifier) を入力し、次へ (Next) をクリックします。

デフォルトのマッピングを承諾して、次へ (Next) をクリックします。

PingOneユーザーグループをアプリケーションに追加することもできます。 追加したいグループ (複数可) の隣の+をクリックし、保存 (Save) をクリックして、アプリケーションのセットアップウィザードを完了します。

PingOneユーザーは、デフォルトでKeeperパスワードマネージャにアクセスできるようになります。 Keeperパスワードマネージャにグループを割り当てることで、アクセスをそれらのグループだけに制限します。

メタデータをダウンロード (Download Metadata) をクリックします

Keeper SSO Connect Cloud™のプロビジョニングの編集 (Edit) 画面で、IDPタイプとして汎用 (Generic) を選択します。

前の手順でダウンロードしたSAMLメタデータファイルを参照するか、またはSAMLメタデータ (SAML Metadata) セクションにドラッグアンドドロップして、Keeper SSO Connectインターフェースにアップロードしてください。

これでPingOneのKeeper SSO Connect Cloud™エントリーの表示が有効 (Active) になります。

PingOne Keeper SSO Connect Cloud™の設定が完了しました。

既存のユーザー/初期管理者をSSO認証に移行

ルートノード (最上位) で作成されたユーザーは、SSOが設定されたサブノードに移行する必要があります。ユーザーがルートノードに残っている場合、ボルトや管理コンソールにアクセスする際にマスターパスワードの入力を求められます。

管理者は、SSOが有効になっているノードに自分自身を移動できません。この操作を行うには別の管理者が必要となります。

ユーザーがSSO対応ノードに移動した後、最初に[法人SSOログイン]のプルダウンからSSO統合で設定した法人ドメインを入力し、Keeperボルトにログインする必要があります。また、マスターパスワード入力による確認を求められる場合があります。

SSOで認証されると、それ以降はメールアドレスだけでSSO認証を開始できます。

法人ドメインを入力する必要はありません。メールアドレスを入力して[次へ]をクリックしても目的のSSOにルーティングされない場合は、Keeper SSO設定でジャストインタイムプロビジョニングが有効になっていることと、メールドメインがKeeperによって予約されていることを確かにします。 ルーティングとドメイン予約の詳細については、をご覧ください。

管理コンソールの設定
Ping Identityのドキュメント
https://admin.pingone.com/
PingOneにログイン
PingOneにKeeperパスワードマネージャを追加
Keeper Securityのドメインと識別子を確認
マッピングを設定
必要に応じてPingOneユーザーグループを追加
PingOneからメタデータをダウンロード
PingOneのメタデータをKeeperにアップロード
有効と表示されたKeeper SSO Connectエントリー
まず[法人SSOログイン]を選択
こちら