Indentを使用して、パスワード、共有フォルダなどのKeeperリソースへのアクセスを安全に付与
KeeperとIndentの連携により、Keeper Enterpriseユーザーが認証情報へのアクセスを安全にリクエストできます。Indentは監査ログを自動的に記録し、指定した期間が経過するとアクセスを自動的に失効させます。
Keeper (Keeper Enterprise、Keeper Secrets Manager、Keeper Connection Managerなど) でSCIMを使用してプロビジョニングされたチームを使用する限り、Indentとの連携が機能します。
KeeperとIndentとの連携による機能
新入社員の登録の効率化
ロール間での権限の標準化
メンバーが新しいロールに移行した場合の包括的な権限の移管
アクセス権の即時取り消しによるユーザーの安全な削除
本ページでは、IDプロバイダ (GoogleやOktaなど) を利用してKeeper Enterpriseに接続します。Indentは、これらのグループへの一時的な (または永続的な) アクセスを付与するために使用し、組織が監査とコンプライアンスに必要とする情報を自動的に収集します。
Google/OktaとKeeperの連携により、パスワード、シークレット、共有フォルダなどのKeeperリソースへのアクセスが付与されます。
Indentと連携するには、Keeper SSO Connect Cloud™でチームプロビジョニングを以下のいずれかのIDプロバイダ向けに設定する必要があります。
Azure - まもなくIndentに対応
IndentのIndent + Oktaガイドを開きます
Configuration (設定) の手順に従います
ガイドのUsing Indent + Okta Groupsの手順に沿って連携をテストします
IndentのGoogle Groupsガイドを開きます
Configuration (設定) の手順を参照します
ガイドのUsing Indent + Google Groupsの手順に沿って連携をテストします
Okta SSO設定ガイドと
Google Workspace SSO設定ガイドと