Oktaの設定
Keeper SSO Connect On-PremをOktaと連携するように設定して、シームレスで安全なSAML 2.0認証を実現する方法。
Last updated
Keeper SSO Connect On-PremをOktaと連携するように設定して、シームレスで安全なSAML 2.0認証を実現する方法。
Last updated
Oktaとの完全なクラウドベースの統合については、Keeper SSO Connect Cloudをご参照ください
Oktaポータルの管理者セクションにログインします。
**管理者(Admin)**を選択します
**アプリケーション(Applications)**タブを選択し、**アプリケーション(Applications)**を選択します。
次に、**アプリケーションを追加(Add Application)**ボタンを選択します。
アプリケーションの検索フィールドで、**Keeperパスワード(Keeper Password)と入力し、Keeperパスワードマネージャ&デジタルボルトアプリケーションの追加(Add)**ボタンを選択します。
全般設定(General Settings)ページで、Keeper SSO Connect サーバーのエンティティIDを入力します(https://DOMAIN:8443/sso-connect ここで、DOMAINは、Keeper SSO Connectアプリケーションのサーバー名または IP アドレスです)。次に、**完了(Done)**ボタンを選択します。
**割り当て(Assignments)**ページでユーザーまたはグループを追加します。(この手順は省略して、設定の完了後に戻ることもできます)。
次に、**サインオン(Sign On)**タブを選択します。
**編集(Edit)**ボタンを選択します。
次に、**シングルログアウトを有効にする(Enable Single Logout)**の設定にチェックし、アップロードする証明書を選択します。
この証明書は、Oktaの手順に従って生成できます。
証明書を選択した後、Keeper SSO Connect SSLインスタンスエンドポイント用の証明書ファイル(.crt)をアップロードします。
ファイルが正常にアップロードされたら、サインオン(Sign On)ページの下部にある保存(Save)を選択します。
設定が保存されます。
SAML 2.0の設定セクションまで下にスクロールし、**IDプロバイダメタデータ(Identity Provider metadata)**ファイルをダウンロードします。ファイル名をmetadata.xmlに変更します。これは手順8で使用します。
**設定手順を表示(View Setup Instructions)**リンクに追加の設定手順があり、その多くはこのドキュメントにも記載されています。
metadata.xmlファイルを設定画面にドラッグアンドドロップして、Keeper SSO Connectインターフェースにアップロードします。
**保存(Save)**を選択して、Keeper SSO Connectの設定は完了です。
Okta SCIMのユーザーおよびグループのプロビジョニングを有効にするには、以下のガイドに従ってください。