SSO Connect Cloudのパスワードレス設定
前述の管理コンソールの設定セクションは、すべてのSAML 2.0準拠パスワードレスプロバイダに適用されます。 一般的なパスワードレスプロバイダの設定をサポートするために、次のセクションに参考になる画面をいくつか追加しました。
ご利用のパスワードレスプロバイダがこちらに記載されていなくても大丈夫です。 Keeperは、すべてのSAML 2.0 SSOパスワードレス認証製品と互換性があります。 上記のリストにある同様のプロバイダの順を追った説明に従えばよいだけです。設定の流れはほぼ同じになります。
(ご利用のIDプロバイダの設定ガイドを作成された場合は、ぜひ共有をお願いします。こちらに掲載させていただきます)。
Keeper SSO Connect CloudをVeridiumと連携させて、Keeperにパスワードなしでログイン
最初に管理コンソールの設定の手順を完了してください。
(1) 新しいサービスプロバイダを追加
Veridiumインターフェースで、[Add Service Provider] (サービスプロバイダを追加) をクリックします。
(2) Keeperメタデータをダウンロード
Keeper管理コンソールで、SAMLメタデータファイルをエクスポートします。
[表示]-> [メタデータをエクスポート]へ移動します。
(3) Veridiumにメタデータをアップロード
[Service provider name] (サービスプロバイダ名) フィールドに「Keeper」と入力し、Keeperのメタデータファイルをアップロードして、NameID format (NameID形式) に「Email」 を選択します。
(4) 属性をマッピング
firstname、lastname、mailの属性をマッピングして[Save] (保存) をクリックします。
これで連携は完了です。 以下はVeridiumのログインフローを示す動画となります。
Keeper SSO Connect CloudをTrusonaと連携させることで、Keeperにパスワードなしでログイン
最初に管理コンソールの設定の手順を完了してください。
Keeper管理者としてKeeper管理コンソールへログインします。
https://keepersecurity.com/console(米国/グローバル) https://keepersecurity.eu/console(EUでホストされているお客様) https://keepersecurity.com.au/console(AUでホストされているお客様) https://govcloud.keepersecurity.us/console(GovCloudのお客様)
注: パスワードレス連携は、管理コンソールで特定のノード(組織部門など)にのみ適用できます。
[管理者]タブをクリックし、[ノードを追加]をクリックします。
ノードに名前を付け、[ノードを追加]をクリックします。
[プロビジョニング]タブで[メソッドを追加]をクリックします。
[SSO Connect® Cloud を使用したシングルサインオン]を選択して、[次へ]をクリックします。
[環境設定名]と[法人ドメイン]を入力して、[保存]をクリックします。後で法人SSOログインに使用するので、法人ドメインをメモしておきます。
Cloud SSO Connectを使用したSAML 2.0プロビジョニングメソッドが新規作成されて表示されます。メニューから[表示]を選択します。
これらは、後ほどTrusona側の設定に使用します。
法人ID、ACSエンドポイント、シングルログアウトサービスエンドポイントをメモしておきます。
[SP 認証エクスポート]をクリックします。
iOSまたはAndroid用のTrusonaアプリを使用して、モバイル端末からQRコードをスキャンし、Trusonaのダッシュボード(https://dashboard.trusona.com/)にログインします。
Trusonaアカウントのダッシュボードで、左側のナビゲーションからKeeperを選択します。
[Create Keeper Integration] (Keeperとの連携を作成) をクリックします。
連携に名前を付け、[Save] (保存) をクリックします。
[Download XML] (XMLをダウンロード) をクリックして、Keeper管理コンソールで使用するXMLメタデータをダウンロードします。
左側のナビゲーションでKeeperを選択します。
[Actions] (操作) ドロップダウンメニューから[Edit] (編集) をクリックします。
Keeper管理コンソールで連携を作成する際に、前にメモした以下の情報を該当フィールドに貼り付けます。
ACSエンドポイント
IDPが起点となるログインエンドポイント
シングルログアウト (SLO) サービスエンドポイント
[Certificate] (証明書) で、Keeper管理コンソールからエクスポートしたSP証明書をアップロードして、[保存] (Save) をクリックします。
Keeper管理コンソールに戻ります。
任意でジャストインタイムプロビジョニングを有効にし、ユーザーがサインアップ時に法人ドメイン名を入力することでノードにアカウントを作成できるようにします。
[SAML メタデータ]にTrusonaのダッシュボードからダウンロードしたmetadata.xmlファイルをアップロードします。
[アイデンティティプロバイダ属性マッピング]で、以下のように入力します。
名前: 名
名字: 姓
メールアドレス: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
SSO Connect Cloudを使用してユーザーをプロビジョニングする方法についてはこちらをご覧ください。
法人ドメインまたはメールアドレスを使用してログインします。
Keeperボルトに移動します。
メールアドレスを入力して、[次へ]をクリックします。
スマートデバイスのTraitwareアプリで、ブラウザに表示されたQRコードをスキャンします。
Keeperボルトにログインします。
法人ドメインを使用してログイン
Keeperボルトに移動します。
[法人SSOログイン]のドロップダウンをクリックし、[法人ドメイン]を選択します。
本ページのKeeper側設定部分で指定した法人ドメイン名を入力して、[接続]をクリックします。
スマートデバイスのTraitwareアプリで、ブラウザに表示されたQRコードをスキャンします。
Keeperボルトにログインします。
Keeper SSO Connect CloudをBeyond Identityと連携させて、Keeperにパスワードなしでログイン
Keeper管理者としてKeeper管理コンソールへログインします。
注: パスワードレス連携は、管理コンソールで特定のノード(組織部門など)にのみ適用できます。
[管理者]タブをクリックし、[ノードを追加]をクリックします。
ノードに名前を付け、[ノードを追加]をクリックします。
[プロビジョニング]タブで[メソッドを追加]をクリックします。
[SSO Connect® Cloud を使用したシングルサインオン]を選択して、[次へ]をクリックします。
[環境設定名]と[法人ドメイン]を入力して、[保存]をクリックします。後で法人SSOログインに使用するので、法人ドメインをメモしておきます。
Cloud SSO Connectを使用したSAML 2.0プロビジョニングメソッドが新規作成されて表示されます。メニューから[表示]を選択します。
これらは、後ほどBeyond Identity側の設定に使用します。
法人ID、ACSエンドポイント、シングルログアウトサービスエンドポイントをメモしておきます。
[SP 認証エクスポート]をクリックします。
Beyond Identityの管理コンソールで、左側のナビゲーションから[Integrations] (連携) を選択します。
SAMLタブをクリックします。
[Add SAML Connection] (SAML接続を追加)をクリックします。
[Edit SAML Connection] (SAML接続を編集) ダイアログで、以下の表を参考にして入力します。
[Attribute Statements] (属性ステートメント) セクションで、以下の2つの属性を追加します。
[Save Changes] (変更を保存) をクリックします。
[Download Metadata] (メタデータをダウンロード) アイコン</>
をクリックして、Keeper管理コンソールで使用するXMLメタデータをダウンロードします。
Keeper管理コンソールに戻ります。
Beyond Identityのプロビジョニングメソッドで[編集]をクリックして設定を表示します。
任意でジャストインタイムプロビジョニングを有効にし、ユーザーがサインアップ時に法人ドメイン名を入力して、ノードにアカウントを作成できるようにします。
[SAML メタデータ]にBeyond Identityの管理コンソールからダウンロードしたmetadata.xmlファイルをアップロードします。
法人ドメインまたはメールアドレスを使用してログインします。
Keeperボルトに移動します
メールアドレスを入力して、[次へ]をクリックします。
Keeperボルトにログインします。
Beyond Identity Authenticatorがインストールされたデスクトップで法人ドメインを使用してログイン
Keeperボルトに移動します
[法人SSOログイン]のドロップダウンをクリックし、[法人ドメイン]を選択します。
本ページのKeeper側設定部分で指定した法人ドメイン名を入力して、[接続]をクリックします。
Keeperボルトにログインします。
iOSまたはAndroid用のBeyond Identityをインストールし、法人ドメインを使用してログイン
Keeperボルトに移動します
[法人 SSO ログインを使用]ドロップダウンをタップします
本ページのKeeper側設定部分で指定した法人ドメイン名を入力して、[接続]をタップします
Beyond Identityアプリからのプッシュ通知を承諾します。
Keeperボルトにログインします。
iOSまたはAndroid用のBeyond Identityをインストールし、メールアドレスを使用してログイン
Keeperアプリを開きます
メールアドレスを入力して、[次へ]をクリックします。
Beyond Identityアプリからのプッシュ通知を承諾します。
Keeperボルトにログインします。
Keeper SSO Connect CloudをTraitwareと連携させることで、Keeperにパスワードなしでログイン
注: パスワードレス連携は、管理コンソールで特定のノード(組織部門など)にのみ適用できます。
[管理者]タブをクリックし、[ノードを追加]をクリックします。
[プロビジョニング]タブで[メソッドを追加]をクリックします。
[SSO Connect® Cloud を使用したシングルサインオン]を選択して、[次へ]をクリックします。
[環境設定名]と[法人ドメイン]を入力して、[保存]をクリックします。後で法人SSOログインに使用するので、法人ドメインをメモしておきます。
Cloud SSO Connectを使用したSAML 2.0プロビジョニングメソッドが新規作成されて表示されます。メニューから[表示]を選択します。
法人IDとACSエンドポイント (Assertion Consumer Service Endpoint) をメモしておき、後ほどTraitWare側の設定で使用します。
左側のメニューから[Signing Keys] (署名鍵) を選択します。[Generate new Key Pair] (鍵ペアを新規生成) ボタンをクリックします。鍵ペアの表示名を入力し、任意の[Lifetime in Years] (年単位の有効期間)、[Private Key Type] (秘密鍵の種類)、[Private Key Size] (秘密鍵のサイズ) を選択してから、[Generate Key] (鍵を生成)をクリックします。
左側のメニューから[Applications] (アプリケーション) を選択し、[Add Application] (アプリケーションを追加) をクリックします。
SAML 2.0を選択します。
[Use a Template] (テンプレートを使用) をクリックして、Keeperを選択します。
前にメモしたKeeperの法人IDとACSエンドポイントを入力し、[Submit] (送信) をクリックします。
Traitware管理コンソールの[Applications] (アプリケーション) タブからKeeperを選択します。
[Provider Credentials] (プロバイダクレデンシャル) タブを選択し、[Traitware IdP SAML Metadata (XML)] (Traitware IdP SAMLメタデータ (XML))のダウンロードアイコンをクリックします。
[Save Application] (アプリケーションを保存) をクリックします。
Keeper管理コンソールに戻ります。
SAML 2.0 with Cloud SSO Connect™のプロビジョニングメソッドを編集します。
手順2のファイルを[SAML メタデータ]フィールドにアップロードします。
Traitware管理コンソールの[Users] (ユーザー) タブで、[Create User] (ユーザーを作成) を選択します。
フォームにすべて入力し、[Save Changes] (変更を保存) をクリックします
新規作成したユーザーをクリックし、[Applications] (アプリケーション) タブを選択します
Keeperの[Application Access] (アプリケーションアクセス) をオンにします
Traitware管理コンソールの[Applications] (アプリケーション) タブからKeeperを選択します。
[Enable All User Access] (すべてのユーザーアクセスを有効にする) をクリックします。
操作を確認し、[Enable Access] (アクセスを有効にする) をクリックします。
法人ドメインまたはメールアドレスを使用してログインします。
Keeperボルトに移動します。
メールアドレスを入力して、[次へ]をクリックします。
スマートデバイスのTraitwareアプリで、ブラウザに表示されたQRコードをスキャンします。
Keeperボルトにログインします。
法人ドメインを使用してログイン
Keeperボルトに移動します。
[法人SSOログイン]のドロップダウンをクリックし、[法人ドメイン]を選択します。
本ページのKeeper側設定部分で指定した法人ドメイン名を入力して、[接続]をクリックします。
スマートデバイスのTraitwareアプリで、ブラウザに表示されたQRコードをスキャンします。
Keeperボルトにログインします。
最初にの手順を完了してください。
(米国/グローバル) (EUでホストされているお客様) (AUでホストされているお客様) (GovCloudのお客様)
ご利用のデバイス用のをダウンロードします。
Beyond Identityの管理コンソール () にログインします。
Beyond Identityの登録および使用に関する手順は、をご参照ください。
Beyond Identityのフィールド | 使用する値 |
---|
Name | Name Format | Value |
---|
SSO Connect Cloudを使用してユーザーをプロビジョニングする方法については、をご覧ください。
Keeper管理者としてKeeper管理コンソールへログインします。 (米国/グローバル) (EUでホストされているお客様) (AUでホストされているお客様) (GovCloudのお客様)
からTraitWare管理コンソール (TCC) にログインします。
注: 同じメールアドレスを持つユーザーがKeeper管理コンソール内にも存在している必要があります。Keeperユーザーの作成の詳細については、エンタープライズガイドのをご参照ください。
Name | SAML接続の表示名 |
SP Single Sign On URL | Keeper管理コンソールのACSエンドポイント値 |
SP Audience URI | Keeper管理コンソールの法人ID |
Name ID format | emailAddress |
Subject User Attribute |
Request Binding | http post |
Authentication Context Class | X509 |
Signed Response | SIGNEDをオン |
X509 Signing Certificate | Keeper管理コンソールからエクスポートしたSP証明書 |
unspecified | {{Email}} |
First | unspecified | {{DisplayName}} |