Ping Identityの設定
Keeper SSO Connect On-PremをPing Identityと連携するように設定して、シームレスで安全なSAML 2.0認証を実現する方法。
Pingとの完全なクラウドベースの統合については、Keeper SSO Connect Cloudをご参照ください
Ping Identity
Ping Identityポータルにログインします。
Ping Identityのメニューから、**アプリケーション(Applications)**を選択します。
次に、**アプリケーションを追加(Add Application)**を選択し、**新規SAMLアプリケーション(New SAML Application)**を選択します。
アプリケーションの詳細(Application Details)ページで、以下のデータを追加します。
アプリケーション名(Application Name):Keeperパスワードマネージャ アプリケーションの詳細(Application Detail):パスワードマネージャ&デジタルボルト カテゴリ(Category):コンプライアンス(またはその他) 画像(Graphic):Keeperの画像をアップロード http://s3.amazonaws.com/keeper-email-images/common/keeper256x256.png
続いて、**次の手順に進む(Continue to Next Step)**を選択します。
次の手順で、Ping IdentityからSAMLメタデータをダウンロードします。**SAMLメタデータ(SAML Metadata)**の隣のダウンロード(Download)リンクを選択します。
saml2-metadata-idp.xmlファイルがブラウザにダウンロードされます。このファイルをKeeper SSO Connectサーバーにコピーし、ファイルを以下の設定画面にドラッグアンドドロップして、Keeper SSO Connectインターフェースにアップロードします。 **保存(Save)**を選択します。
Keeper SSO Connectサーバーに関する残りの手順は、KeeperSsoMetadata.xmlファイルをダウンロードして、Pingアプリケーションの設定にアップロードすることです。 Keeper SSO Connectの**メタデータをエクスポート(Export Metadata)**を選択します。
Ping Identityアプリケーションの設定に戻って、**ファイルを選択(Select File)**ボタンを選択し、KeeperSsoMetadata.xmlファイルを選択します。
**次の手順に進む(Continue to Next Step)**を選択します。
次の手順で、属性をマッピングします。**新規属性を追加(Add new attribute)**ボタンを選択します。
属性1では、アプリケーション属性(Application Attribute)列に「名(First)」と入力し、IDブリッジ属性またはリテラル値(Identity Bridge Attribute or Literal Value)列で**ファーストネーム(First Name)**を選択して、必須(Required)ボタンをチェックします。**新規属性を追加(Add new attribute)**ボタンを選択します。\
属性2では、アプリケーション属性(Application Attribute)列に「姓(Last)」と入力し、IDブリッジ属性またはリテラル値(Identity Bridge Attribute or Literal Value)列で**ラストネーム(Last Name)**を選択して、必須(Required)ボタンをチェックします。**新規属性を追加(Add new attribute)**ボタンを選択します。\
属性3では、アプリケーション属性(Application Attribute)列に「メール(Email)」と入力し、IDブリッジ属性またはリテラル値(Identity Bridge Attribute or Literal Value)列で**メール(Email)**を選択して、必須(Required)ボタンをチェックします。 アプリケーション属性:名、姓、メールは大文字で始まる必要があります。
**保存して公開(Save & Publish)**ボタンを選択します。 設定内容を確認してから、**完了(Finish)**ボタンを選択します。
Keeperアプリケーションが追加されて、有効になっているはずです。
重要な注意事項:Ping Identity設定のアプリケーションの設定(Application Configuration)セクションで、「署名(Signing)」セクションの「署名レスポンス(Signing Response)」の署名アルゴリズムとして、「RSA_SHA 256」が選択されていることをご確認ください。
これでKeeper SSO Connectの設定は完了です。
Last updated