LogoLogo
KeeperPAMとシークレットマネージャー
KeeperPAMとシークレットマネージャー
  • KeeperPAM
  • 特権アクセス管理
    • セットアップ手順
    • クイックスタート (Sandbox)
    • はじめに
      • アーキテクチャ
        • アーキテクチャ図
        • ボルト (保管庫) のセキュリティ
        • ルータのセキュリティ
        • ゲートウェイのセキュリティ
        • 接続とトンネルのセキュリティ
      • KeeperPAMのライセンス
      • 強制適用ポリシー
      • ボルトの構造
      • レコードリンク
      • アプリケーション
      • デバイス
      • ゲートウェイ
        • ゲートウェイの作成
        • Dockerにインストール
        • Linuxにインストール
        • Windowsにインストール
        • 自動アップデータ
        • 高度な設定
          • AWS KMSでのゲートウェイ構成
          • カスタムフィールドを使用したゲートウェイ構成
      • PAM構成
        • AWS環境のセットアップ
        • Azure環境のセットアップ (英語)
        • ローカル環境のセットアップ (英語)
      • PAMリソース
        • PAMマシン
          • Linuxマシンの例
          • Azure仮想マシンの例
        • PAMデータベース
          • 例: MySQLデータベース (英語)
          • 例: PostgreSQLデータベース (英語)
          • 例: Microsoft SQL Serverデータベース (英語)
        • PAMディレクトリ
        • PAMリモートブラウザ
        • PAMユーザー
      • 共有とアクセス制御
      • ジャストインタイムアクセス (JIT)
    • パスワードローテーション
      • ローテーションの概要
      • ローテーションの活用事例
        • Azure
          • Azure ADユーザー
          • Azure VMユーザーアカウント
          • Azureマネージドデータベース
            • Azure SQL
            • Azure MySQL - シングル/フレキシブルデータベース
            • Azure MariaDBデータベース
            • Azure PostgreSQL - シングル/フレキシブルデータベース
          • Azureアプリケーションシークレットローテーション
        • AWS
          • IAMユーザーのパスワード
          • Managed Microsoft ADユーザー
          • EC2仮想マシンユーザー
          • IAMユーザーのアクセスキー
          • マネージドデータベース
            • AWS RDS for MySQL
            • AWS RDS for SQL Server
            • AWS RDS for PostgreSQL
            • AWS RDS for MariaDB
            • AWS RDS for Oracle
        • ローカルネットワーク
          • Active DirectorユーザーまたはOpenLDAPユーザー
          • Windowsユーザー
          • Linuxユーザー
          • macOSユーザー
          • データベース
            • ネイティブMySQL
            • ネイティブMariaDB
            • ネイティブPostgreSQL
            • ネイティブMongoDB
            • ネイティブMS SQL Server
            • ネイティブOracle
        • SaaSアカウント
          • Oktaユーザー
          • Snowflakeユーザー
          • REST APIを使用した認証情報のローテーション (英語)
        • ネットワークデバイス
          • Cisco IOS XE
          • Cisco Meraki
      • サービス管理
      • ポストローテーションスクリプト
        • 入力と出力
        • スクリプトの添付
        • コード例
    • 接続
      • はじめに
      • セッションプロトコル
        • SSH接続
        • RDP接続 (英語)
        • RBI接続 (英語)
        • MySQL接続 (英語)
        • SQL Server接続 (英語)
        • PostgreSQL接続 (英語)
        • VNC接続 (英語)
        • Telnet接続 (英語)
      • 具体例 (英語)
        • SSHプロトコル - Linuxマシン (英語)
        • RDPプロトコル - Azure仮想マシン (英語)
        • MySQLプロトコル - MySQLデータベース (英語)
        • PostgreSQLプロトコル - PostgreSQLデータベース (英語)
    • トンネル
      • トンネルの設定
    • リモートブラウザ分離
      • RBI (リモートブラウザ分離) の設定
        • URLパターンとリソースURLパターン
        • ブラウザの自動入力
    • セッションの録画と再生
    • SSHエージェント
      • Gitとの統合
    • 検出
      • コマンダーを使用した検出 (英語)
      • ボルトを使用した検出 (英語)
    • オンプレミス用コネクションマネージャー
    • 参考資料
      • ポートマッピング
      • SSHの設定
      • WinRMを設定
      • SQL Serverの設定 (英語)
      • Linuxへのsqlcmdのインストール (英語)
      • LinuxでのDockerインストール
      • ローテーション用のKSMアプリの作成
      • Active Directoryの最小権限
      • イベントレポート
      • PAMレコードのインポート
      • CLIによるローテーション管理
      • Commander SDK
      • Cron式で自動ローテーション設定
      • プレビュー版へのアクセス方法
  • エンドポイント特権マネージャー
    • 概要
  • セットアップ
  • デプロイメント (展開)
  • ポリシー
  • リクエストの管理
  • よくある質問
  • シークレットマネージャー
    • 概要
    • クイックスタートガイド
    • Keeperシークレットマネージャー (KSM) について
      • アーキテクチャ
      • 用語
      • セキュリティと暗号化モデル
      • ワンタイムアクセストークン
      • Secrets Managerの設定
      • Keeper表記法
      • イベントレポート
      • フィールド/レコードタイプ
    • シークレットマネージャーCLI
      • profileコマンド
      • initコマンド
      • secretコマンド
      • folderコマンド
      • syncコマンド
      • execコマンド
      • configコマンド
      • versionコマンド
      • 各種コマンド
      • Dockerコンテナ
      • カスタムのレコードタイプ
    • パスワードローテーション
    • 開発者用SDK
      • Python SDK
      • Java/Kotlin SDK
        • レコードフィールドクラス
      • JavaScript SDK
      • .NET SDK
      • Go SDK
        • レコードフィールドクラス
      • PowerShell
      • ボルトのSDK
    • インテグレーション
      • Ansible
        • Ansibleプラグイン
        • Ansible Tower
      • AWS CLI認証プロセス
      • AWSシークレットマネージャー同期
      • AWS KMSでの暗号化
      • Azure DevOps拡張機能
      • Azure Key Vaultとの同期
      • Azure Key Vaultでの暗号化
      • Bitbucketプラグイン
      • Dockerイメージ
      • Dockerランタイム
      • Docker Writerイメージ
      • Entrust HSM
      • Git - SSHでコミットに署名
      • GitHub Actions
      • GitLab
      • GCPシークレットマネージャー
      • Google Cloud Key Management Encryption (英語)
      • Hashicorp Vault
      • Heroku
      • Jenkinsプラグイン
      • Keeper Connection Manager
      • Kubernetes外部シークレットオペレータ
      • Kubernetes
      • Linux Keyring
      • Octopus Deploy
      • Oracle Key Vault Encryption (英語)
      • PowerShellプラグイン
      • ServiceNow
      • TeamCity
      • Teller
      • Terraformプラグイン
        • Terraformレジストリ
      • Windows資格情報マネージャー
      • XSOAR
    • トラブルシューティング
  • コマンダーCLI
    • コマンダーの概要
    • インストールとセットアップ
      • WindowsでのCLIインストール
      • MacでのCLIインストール
      • LinuxでのCLIインストール
      • Python開発者用セットアップ
      • .NET開発者用セットアップ
      • PowerShellモジュール
      • ログイン
      • 設定と使用法
        • AWS Secrets Manager
        • AWS Key Management Service
      • Windowsタスクによる自動化
      • AWS Lambdaで自動化
      • アンインストール
    • コマンドリファレンス
      • データのインポートとエクスポート
        • インポート/エクスポートコマンド
        • CyberArkからのインポート
        • LastPassデータのインポート
        • Delinea/Thycotic Secret Serverインポート
        • Keepassインポート
        • ManageEngineインポート
        • Mykiインポート
        • Proton Passインポート
        • CSVインポート
        • JSONインポート
      • レポート作成コマンド
        • レポートの種類
      • エンタープライズ管理コマンド
        • ユーザーの作成と招待
        • コンプライアンスコマンド
        • Breachwatchコマンド
        • SCIMプッシュ配信設定
      • レコードに関するコマンド
        • レコードタイプに関するコマンド
        • レコードタイプの作成
      • 共有コマンド
      • KeeperPAMコマンド
      • 接続コマンド
        • SSH
        • SSHエージェント
        • RDP
        • connectコマンド
        • SFTP同期
      • シークレットマネージャーコマンド
      • MSP管理コマンド
      • 各種コマンド
      • パスワードローテーション
        • パスワードローテーションコマンド
        • AWSプラグイン
        • Azureプラグイン
        • Microsoft SQL Serverのプラグイン
        • MySQLプラグイン
        • Oracleプラグイン
        • PostgreSQLプラグイン
        • PSPasswdプラグイン
        • SSHプラグイン
        • Unix Passwdプラグイン
        • Windowsプラグイン
        • Active Directoryプラグイン
        • 自動実行
    • サービスモードREST API
    • トラブルシューティング
GitBook提供
このページ内
  • すべてのソースに共通
  • Google Workspace
  • プロビジョニングデータをプッシュ
  • Google Workspaceの自動プロビジョニング
  • Active Directory
  • プロビジョニングデータのプッシュ
GitHubで編集
  1. コマンダーCLI
  2. コマンドリファレンス
  3. エンタープライズ管理コマンド

SCIMプッシュ配信設定

Commanderを使用してSCIMメッセージをKeeperバックエンドAPIにプッシュ

前へBreachwatchコマンド次へレコードに関するコマンド

最終更新 3 か月前

すべてのソースに共通

前提条件: について理解しておいてください

  1. 管理コンソールまたはCommanderを使用して、企業のSCIMプロビジョニングを作成します

  2. login記録タイプの記録をKeeperに作成し、SCIM設定を保存します

  3. SCIM URLを設定の記録のWeb Addressフィールドに貼り付けます

  4. SCIMトークンをPasswordフィールドに貼り付けます

Google Workspace

このセクションの設定手順で、Google Workspaceアカウントからユーザーとチームをプロビジョニングできます。

前提条件: サブスクリプションとアカウント

pipでインストールされたCommander: Google API Client Pythonパッケージがインストールされているようにします

(keeper) % pip install google-api-python-client
  1. :プロジェクトを作成するか、または既存のプロジェクトを選択します

  2. :プロジェクトでAdmin SDK APIを有効にします

    • APIs & Servicesで+ENABLE APIS AND SERVICESをクリックします

    • Search for APIs & ServicesでAdmin SDK APIと入力します

    • ENABLEをクリックします

  3. :サービスアカウントを作成します

    • IAM and AdminメニューでService accountsを選択します

    • +CREATE SERVICE ACCOUNTをクリックします。推奨されるサービスアカウント名: keeper-scim

    • サービスアカウントを新規作成した場合は、Actions/dotsをクリックして、Manage Keysを選択します

    • ADD KEYS -> Create New Keyの順にクリックします。JSONキータイプを選択してからCREATEを選択します

    • サービスアカウントのクレデンシャルを含むJSONファイルがコンピュータにダウンロードされます

    • このファイルの名前をcredentials.jsonに変更し、このファイルを添付ファイルとして設定の記録に追加します

  4. サービスアカウントにGoogle Workspaceディレクトリへのアクセスを許可します

      • サービスアカウントに移動し、DETAILSタブを選択します

      • Domain-wide delegationセクションで、Client IDをコピーします。このClientIDにGoogle Workspaceディレクトリへのアクセスを許可する必要があります

      • Security -> API controlsに移動します

      • Domain wide delegationの下のMANAGE DOMAIN WIDE DELEGATIONをクリックします

      • API ClientsのAdd newをクリックします

      • Client IDを貼り付けます

      • 次のテキストをOAuth scopes (comma-delimited)に貼り付けますhttps://www.googleapis.com/auth/admin.directory.group.readonly,https://www.googleapis.com/auth/admin.directory.group.member.readonly,https://www.googleapis.com/auth/admin.directory.user.readonly

      • AUTHORIZEをクリックします (これらのスコープが、サービスアカウントにGoogle Workspaceディレクトリのユーザー、グループ、メンバーシップへの読み取り専用アクセスを付与します)

  5. : Service Accountを持つプロバイダーのKeeper

    • Googleで、Account -> Account settingsに移動します

    • Primary adminのメールアドレスをクリップボード (右上) にコピーします

    • このメールアドレスをKeeperのGoogle SCIM設定記録のログインフィールドに貼り付けます

  6. : Keeperにエクスポートするユーザーを格納するグループを作成します。

    • オプション: 全ユーザーアカウントをインポートする場合は、この手順を省略します

    • Directory -> Groupに移動します

    • Create groupをクリックします

    • Keeperにプロビジョンする必要があるユーザーをすべてこのグループに割り当てます

Keeper側のGoogle SCIM設定記録には以下のフィールドが含まれているはずです。

フィールド
セクション
値

Login (ログイン)

Google #5

Google Workspace管理者メール

Password (パスワード)

Common #4

管理コンソールで生成されたSCIMトークン

Website Address (ウェブサイトのアドレス)

Common #3

管理コンソールから貼り付けられたSCIM URL

SCIM Group (SCIMグループ)

Google #6

すべてのユーザーをインポートするGoogleグループ名または空白

credentials.json

Google #3

サービスアカウントのクレデンシャルを含むファイル添付

プロビジョニングデータをプッシュ

GoogleユーザーとチームをKeeperにプッシュするには、以下のコマンドを使用します。

scim push <SCIM ID> --source=google --record=<RECORD UID>

SCIM IDは、管理コンソールかCommanderを使用して確認できます。

例:

My Vault> scim list
        SCIM ID  Node Name              Node ID          Status   Last Synced
---------------  ---------------------  ---------------  -------  ------------
288797895952358  Lurey, Inc.\Corporate  288797895950343  active   Wed Jul  6 09:44:44 2022
288797895951707  Lurey, Inc.\Azure      288797895951061  active   Fri Jul  7 14:25:31 2023
288797895951110  Lurey, Inc.\Google     288797895951063  active   Mon May 30 23:42:52 2022

Google Workspaceの自動プロビジョニング

Active Directory

こちらのセットアップ手順では、scim pushコマンドを使用してActive Directoryからユーザーとチームをプロビジョニングします。

前提条件:

  1. Active Directoryのブラウザでグループを作成し、KeeperでプロビジョニングするADユーザーとグループを追加します

  2. ldap(s):<ドメインコントローラーホストまたはIP>のような、Active Directory接続URLを取得します

  3. Active Directoryを読み取ることができるユーザーを選択します

Keeper側のActive Directory設定記録には、以下のフィールドが含まれているはずです。

フィールド
セクション
値

Password

Common #4

Keeper管理コンソールで生成されたSCIMトークン

Website Address

Common #3

Keeper管理コンソールから貼り付けたSCIM URL

SCIM Group

AD # 1

インポートする全ユーザーとグループが記載されたADグループ名

AD URL

AD #2

AD接続URL

ldap(s)://<ドメインコントローラー>

AD User

AD #3

ADユーザーログインまたは識別名 DOMAIN\USERNAME CN=...

AD Password

AD #3

ADパスワード

プロビジョニングデータのプッシュ

Active DirectoryのユーザーとチームをKeeperにプッシュするには、以下のコマンドを使用します。

scim push <SCIM ID> --source=ad --record=<RECORD UID>

Google Workspaceユーザーとチームのプロビジョニングを自動的に実行するGoogle Cloud Functionを作成しました。詳細については、をご参照ください。

有効なGoogle Workspace
Google Cloud Platform
Google Cloud Platform
Google Cloud Platform
Google Cloud Platform
Google Cloud Platform
Google Workspace管理コンソール
Google Workspace管理コンソール
Google Workspace管理コンソール
こちら
ユーザーとチームのプロビジョニング
Google Cloudサービスアカウント情報を含むKeeperの記録