Oktaの設定

KeeperオンプレミスSSOコネクトをOktaと連携するように設定して、シームレスで安全なSAML 2.0認証を実現する方法。

Oktaとの完全なクラウドベースの統合については、KeeperクラウドSSOコネクトをご参照ください

Okta SSOの設定

Oktaポータルの管理者セクションにログインします。

管理者 (Admin) を選択します

アプリケーション (Applications) タブを選択し、アプリケーション (Applications) を選択します。

次に、アプリケーションを追加 (Add Application) ボタンを選択します。

アプリケーションの検索フィールドで、Keeperパスワード (Keeper Password) と入力し、Keeperパスワードマネージャ&デジタルボルトアプリケーションの追加 (Add) ボタンを選択します。

Keeperパスワードマネージャを追加

全般設定 (General Settings) ページで、Keeper SSOコネクトサーバーのエンティティIDを入力します (https://DOMAIN:8443/sso-connect ここで、DOMAINは、Keeper SSOコネクトアプリケーションのサーバー名または IP アドレスです)。次に、完了 (Done) ボタンを選択します。

サーバーベースURLを追加

割り当て (Assignments) ページでユーザーまたはグループを追加します。(この手順は省略して、設定の完了後に戻ることもできます)。

次に、サインオン (Sign On) タブを選択します。

編集 (Edit) ボタンを選択します。

次に、シングルログアウトを有効にする (Enable Single Logout) の設定にチェックし、アップロードする証明書を選択します。

  • この証明書は、Oktaの手順に従って生成できます。

証明書を選択した後、Keeper SSOコネクトSSLインスタンスエンドポイント用の証明書ファイル (.crt) をアップロードします。

証明書のアップロード

ファイルが正常にアップロードされたら、サインオン (Sign On) ページの下部にある保存 (Save) を選択します。

設定が保存されます。

SAML 2.0の設定セクションまで下にスクロールし、IDプロバイダメタデータ (Identity Provider metadata) ファイルをダウンロードします。ファイル名をmetadata.xmlに変更します。これは手順8で使用します。

メタデータをダウンロード
  • 設定手順を表示 (View Setup Instructions) リンクに追加の設定手順があり、その多くはこのドキュメントにも記載されています。

metadata.xmlファイルを設定画面にドラッグアンドドロップして、Keeper SSOコネクトインターフェースにアップロードします。

メタデータファイルをアップロード

保存 (Save) を選択して、Keeper SSOコネクトの設定は完了です。

Okta SCIMのプロビジョニング

Okta SCIMのユーザーおよびグループのプロビジョニングを有効にするには、こちらのページをご参照ください。

Last updated