Oktaの設定
KeeperオンプレミスSSOコネクトをOktaと連携するように設定して、シームレスで安全なSAML 2.0認証を実現する方法。
Last updated
KeeperオンプレミスSSOコネクトをOktaと連携するように設定して、シームレスで安全なSAML 2.0認証を実現する方法。
Last updated
Oktaとの完全なクラウドベースの統合については、をご参照ください
Oktaポータルの管理者セクションにログインします。
管理者 (Admin) を選択します
アプリケーション (Applications) タブを選択し、アプリケーション (Applications) を選択します。
次に、アプリケーションを追加 (Add Application) ボタンを選択します。
アプリケーションの検索フィールドで、Keeperパスワード (Keeper Password) と入力し、Keeperパスワードマネージャ&デジタルボルトアプリケーションの追加 (Add) ボタンを選択します。
全般設定 (General Settings) ページで、Keeper SSOコネクトサーバーのエンティティIDを入力します (https://DOMAIN:8443/sso-connect ここで、DOMAINは、Keeper SSOコネクトアプリケーションのサーバー名または IP アドレスです)。次に、完了 (Done) ボタンを選択します。
割り当て (Assignments) ページでユーザーまたはグループを追加します。(この手順は省略して、設定の完了後に戻ることもできます)。
次に、サインオン (Sign On) タブを選択します。
編集 (Edit) ボタンを選択します。
次に、シングルログアウトを有効にする (Enable Single Logout) の設定にチェックし、アップロードする証明書を選択します。
この証明書は、Oktaの手順に従って生成できます。
証明書を選択した後、Keeper SSOコネクトSSLインスタンスエンドポイント用の証明書ファイル (.crt) をアップロードします。
ファイルが正常にアップロードされたら、サインオン (Sign On) ページの下部にある保存 (Save) を選択します。
設定が保存されます。
SAML 2.0の設定セクションまで下にスクロールし、IDプロバイダメタデータ (Identity Provider metadata) ファイルをダウンロードします。ファイル名をmetadata.xmlに変更します。これは手順8で使用します。
設定手順を表示 (View Setup Instructions) リンクに追加の設定手順があり、その多くはこのドキュメントにも記載されています。
metadata.xmlファイルを設定画面にドラッグアンドドロップして、Keeper SSOコネクトインターフェースにアップロードします。
保存 (Save) を選択して、Keeper SSOコネクトの設定は完了です。
Okta SCIMのユーザーおよびグループのプロビジョニングを有効にするには、のページをご参照ください。