LogoLogo
KeeperクラウドSSOコネクト
KeeperクラウドSSOコネクト
  • KeeperクラウドSSOコネクト
  • 概要
  • 管理コンソールの設定
  • SSO IDプロバイダ
    • Amazon AWS
    • Auth0
    • Centrify
    • CloudGate UNO
    • DUO SSO
    • Entra ID (Azure AD)
    • F5
    • Google Workspace
      • Cloud Serviceを使用したGoogle Workplaceのユーザーとチームのプロビジョニング
      • SCIMを使用したGoogle Workplaceユーザープロビジョニング
    • HENNGE
    • Imprivata (英語)
    • JumpCloud
    • Microsoft AD FS
    • Okta
    • OneLogin
    • Ping Identity
    • PingOne
    • Rippling
    • RSA SecurID Access
    • SecureAuth
    • Shibboleth
    • その他のSAML 2.0プロバイダ
  • パスワードレスプロバイダ
    • Traitware
    • Trusona
    • Veridium
    • Beyond Identity
  • デバイス承認
    • Keeperプッシュ通知
    • 管理者承認
    • Keeperオートメーターサービス
      • バージョン17.0の概要
      • イングレス要件
      • Azure Container Apps
      • Azure App Services
      • Azure App Gateway (高度な設定)
      • AWS Elastic Containerサービス
      • KSMを使用したAWS Elastic Container サービス (高度な設定)
      • LinuxベースのJava
      • LinuxベースのDocker
      • Docker Compose
      • Google Cloud (GCP Cloud Run)
      • Kubernetesサービス
      • Windowsサービス
      • マルチテナントモード
      • カスタムSSL証明書
      • 高度な設定
      • トラブルシューティング
    • CLIを使用した承認
  • 証明書の更新
  • ログアウト設定
  • ユーザープロビジョニング
  • システムアーキテクチャ
  • セキュリティとユーザーフロー
  • オンプレミスからの移行
  • グラフィックアセット
  • リンクとリソース
GitBook提供
このページ内
  • データ環境全体にわたるエンドツーエンドのパスワード保護
  • セットアップ手順
  • デバイス承認
  • メリット

役に立ちましたか?

GitHubで編集
PDFとしてエクスポート

概要

Keeper SSO Connect™ Cloudの概要

前へKeeperクラウドSSOコネクト次へ管理コンソールの設定

最終更新 1 年前

役に立ちましたか?

データ環境全体にわたるエンドツーエンドのパスワード保護

既存のIdPを通して認証するだけで、Keeperパスワード管理プラットフォームの全機能にアクセスできます。

  • デバイスや搭載OSを問わずにアクセスできるデジタルボルト

  • デバイスを問わず自動パスワード生成と自動入力

  • あらゆるシステム、ブラウザ、アプリに対応

  • ボルトデータのゼロ知識暗号化

このサービスは、どのようなオンプレミスサービスもクラウドサービスも必要とせず、マスターパスワードも使用しません。 設定は、アイデンティティプロバイダとKeeperの管理コンソールの間で直接行います。

ゼロ知識を維持するため、デバイスごとに楕円曲線暗号の公開鍵と秘密鍵のペアが生成されます。 デバイスの秘密鍵で、ユーザーのボルトが暗号化および復号化されます。新しいデバイスにサインインするには鍵交換が必要となりますが、その際にはKeeperプッシュ通知機能を使用するか指定された管理者が承認します。管理者による自動承認は、様々な方法で設定できます。

セットアップ手順

重要: SSOユーザーとプロビジョニングは、ルートノードではない専用ノードに存在する必要があります。これらの手順を始める前に、以下のように新しいノードを作成します。

Keeper SSO Connect Cloudは、以下の3つの手順で導入します。

  1. Keeper管理コンソールのプロビジョニングでSSO Connect Cloudインスタンスを作成する

  2. SAML IDプロバイダとメタデータを交換する

  3. Keeperへの自動プロビジョニングのセットアップやユーザーの手動プロビジョニング

デバイス承認

「デバイス承認」と呼ばれる管理権限により、管理者がデバイス承認を行います。管理者による承認も自動化できます。詳細については、デバイス承認ページをご参照ください。

「デバイス」には物理デバイスだけでなくブラウザやブラウザのプロファイルも含まれます。

メリット

管理者の観点から、コスト面、リスク面、労力面において以下のようなメリットがあります。

  • セットアップが簡単で、Keeperの既存の管理コンソールの1か所ですべてを管理

  • IdPと連携するためのホスト型ソフトウェアが不要

  • 追加のサーバー費用が不要

  • ソフトウェアへのパッチ適用が不要

  • 単一障害点のリスクを排除

  • Keeperの高可用性システムによる24時間365日稼働