各種コマンド
コマンド
Keeperコマンドリファレンス
対話型シェル、CLI、JSON設定ファイルのいずれを使用する場合でも、以下のコマンドがサポートされており、各コマンドでは追加のパラメータとオプションがご利用になれます。
特定のコマンドのヘルプを表示するには、次のコマンドを実行します。
help <command>
デバイスのログアウト設定および「ログイン状態を維持」 オプションの設定を行います
Keeperにログインします
パスキーを使用して生体認証ログインをセットアップします
ログイン中のユーザー情報
Keeperからログアウトします
指定したコマンダーのコマンドに関するドキュメント
コマンドのデバッグログをコンソールに表示します
ボルトをダウンロード、同期、復号化します
コマンダーのバージョンとパス情報を表示します
画面を消去します
指定したファイルからコマンドを順次実行します。
安全なパスワードを生成します
インポートされたレコードの完全性を確認します
共有フォルダ内のレコードの完全性を確認します
マスターパスワードをリセットします
ユーザーが所有するすべてのパスワードレコードのセキュリティデータを計算および更新します (エンタープライズのみ)
バッチコマンド間に遅延時間 (秒) を追加します
KeeperFillの設定を表示または管理します
2FA設定を管理します
Keeperシェル外で、ユーザーの現在のログイン状態を確認します
this-deviceコマンド
コマンド
this-device
詳細
デバイスのログアウトと永続ログインのユーザー設定を指定します
パラメータ
なし
スイッチ
rename <デバイス名> デバイスの名前を変更します
register 永続的なログインセッションを利用するために、ユーザーのデータキーをデバイスの公開鍵で暗号化します
persistent-login <ON|OFF> アカウントの「ログイン状態を維持」設定をONまたはOFFにします
ip-auto-approve <ON|OFF> アカウントのIPアドレスデバイスの自動承認に関するセキュリティ設定を制御します
no-yubikey-pin <ON|OFF> セキュリティキー (Webauthn) デバイスのPINの使用をONまたはOFFにします
timeout 自動ログアウトまでの無操作状態の時間を設定します。デフォルトの単位は分です (それぞれ「h」または「d」を追加することで時間または日に設定できます)。
例
this-device
this-device rename "My MacOS CLI"
this-device persistent-login ON
this-device register
this-device ip-auto-approve ON
this-device timeout 10
this-device timeout 24h使用可能なオプションを表示します
アクセスログに表示されるデバイスの名前を変更します
アカウントの「ログイン状態を維持」を有効にします
永続的なログインセッションで使用するために、ユーザーの「暗号化されたデータキー」をサーバーに登録します
IPアドレスの自動承認を有効にします (マスターパスワードによるログインにのみ適用)
無操作タイムアウトを10分に設定します
無操作タイムアウトを24時間に設定します
loginコマンド
コマンド
login
詳細
Keeperにログインします
パラメータ
ログインするアカウントのメールアドレス
スイッチ
-p、--password Keeperアカウントのパスワード
スイッチでパスワードを指定していない場合は、入力を求められます
例
login [email protected]
login [email protected] -p BhR!jeL4*2_zQJohn DoeのKeeperアカウントにログインします。 パスワードの入力を求められます
指定したパスワードでJane DoeのKeeperアカウントにログインします
biometricコマンド
コマンド
biometric
詳細
ローカルデバイス上でFIDO2パスキーを使用した生体認証ログインを管理します
パスキー認証を有効にすると、マスターパスワード、SSO、MFAのすべての代わりとして機能し、第1要素と第2要素の認証を同時に担うため、それらが不要になります。
My Vault> biometric -h
biometric command [--options]
Command Description
----------- ---------------------------------------------------------
register Add biometric authentication method
list List biometric authentication methods
unregister Disable biometric authentication for this user
verify Verify biometric authentication with existing credentials
update-name Update friendly name of a biometric passkeyサブコマンド一覧
biometric register
FIDO2パスキーによる生体認証を有効化し、登録します
biometric list
登録済みのすべてのパスキーを一覧表示します
biometric update-name
パスキーの表示名を更新します
biometric unregister
ローカルデバイス上のコマンダーCLIからパスキーを削除します
biometric verify
ログインせずに生体認証をテストします。 テスト方法として、「ボルトへのログイン」と「ボルト再認証」の2種類があります。
スイッチ
--name生体認証方式に付けるフレンドリーネーム (registerコマンドと併用)--confirm確認プロンプトをスキップします (unregisterコマンドと併用)--purpose: 生体認証によるログイン認証や再認証が正しく機能するかを、すばやくテストするための目的で使用します (verifyコマンドと併用)。
例
biometric register
biometric register --name "Work Laptop"
biometric list
biometric verify
biometric unregister
biometric unregister --confirm
biometric update-namewhoamiコマンド
コマンド
whoami
詳細
現在ログイン中のユーザー情報を表示します。
スイッチ
-v、--verbose 現在のデータセンターとコマンダーの環境を追加表示します
--json 結果をJSON形式で表示します
例
whoami
whoami --verbose --json詳細なユーザー情報を表示します
現在のデータセンターと環境を含む詳細なユーザー情報をJSON形式で表示します
出力例
My Vault> whoami --verbose --json
{
"logged_in": true,
"user": "[email protected]",
"server": "keepersecurity.com",
"data_center": "US",
"admin": true,
"account_type": "Enterprise",
"renewal_date": "Jul 29, 2026",
"storage_capacity": "10240GB",
"storage_usage": "3%",
"storage_renewal_date": "Jul 29, 2026",
"breachwatch": true,
"reporting_and_alerts": true,
"records_count": 811,
"shared_folders_count": 40,
"teams_count": 6,
"enterprise_licenses": [
{
"base_plan": "Enterprise",
"license_expires": "Jul 29, 2026 (in 223 days)",
"user_licenses": {
"plan": 2000,
"active": 1255,
"invited": 638
},
"secure_file_storage": "10TB",
"add_ons": [
"KeeperChat",
"Advanced Reporting & Alerts Module",
"Enterprise BreachWatch",
"Compliance Reporting",
"Keeper Secrets Manager (KSM)",
"Keeper Connection Manager (KCM) (2000 licenses)",
"Remote Browser Isolation",
"Privileged Access Manager (PAM)"
]
}
]
}logoutコマンド
コマンド
logout
詳細
Keeperからログアウトします
例
logoutKeeperからログアウトします
helpコマンド
コマンド
help
詳細
指定したコマンダーのコマンドに関する情報を表示します
パラメータ
情報を表示するコマンダーのコマンド。使用できるすべてのコマンドのリストを表示するには、未指定のままにしてください。
例
help add
help sync-down
helpaddコマンドの詳細情報を表示します
sync-downコマンドの詳細情報を表示します
使用できるコマンドをすべて表示します
debugコマンド
コマンド
debug
詳細
コマンドのデバッグログを表示します。
パラメータ
--file <file_path> (任意)
デバッグログをコンソールに表示する代わりに、指定したファイルに保存します。
例
debug
debug --file=/path/to/logfile.logdebugを実行すると、コンソール上でデバッグログの表示をオン/オフ切り替えできます。--fileオプションを指定すると、以降のすべてのコマンドに関する詳細なデバッグ情報が、コンソールではなく指定したファイルに書き込まれます。
create-accountコマンド
コマンド
create-account
詳細
Keeperアカウントを作成します。 アカウントのパスワードメールの認証コードの入力を求められます。
パラメータ
アカウントに使用するメールアドレス。
例
create-account [email protected]sync-downコマンド
コマンド
sync-downまたはd
詳細
ボルトをダウンロード、同期、復号化します
例
sync-downボルトを同期します
versionコマンド
コマンド
versionまたはv
詳細
コマンダーのバージョンとパス情報を表示します
スイッチ
-v 基盤となるSDK、OS、作業ディレクトリ、設定ファイルに関する情報を表示します
例
version
v -v現在のコマンダーのバージョンを表示します
現在のコマンダーのバージョンとSDKのバージョン、OS、作業ディレクトリ、設定ファイルを表示します
clearコマンド
コマンド
clear または c
詳細
画面からすべての行を消去します
例
clear画面からすべての行を消去します
run-batchコマンド
コマンド
run-batch または run
詳細
指定したファイルからコマンドを順次実行します。
スイッチ
-d [seconds] コマンド間の遅延時間をこの秒数で指定します。これは、バックエンドでのスロットリングの回避に有効です。
-q Quietモード
-nまたは--dry-run 実際には実行せずにコマンドの動作をプレビューします。
例
run-batch -d 10 "C:\path\to\commands.txt"
run-batch -d 2 "/path/on/linux/to/commands.txt"
run-batch --dry-run -d 1 commands.txtgenerateコマンド
コマンダーv16.5.10以降
コマンド
generate
詳細
安全なパスワードを生成します
スイッチ
-cc または --clipboard-copy 作成されたパスワードをクリップボードにコピーします
-nb または --no-breachwatch Breachwatchの照合を省略します
-f <{table, json}> または --format <{table, json}> 生成されたパスワードの出力方法を選択します
コマンダーv16.5.11以降必須
-i <数> または --json-indent <数> json形式の場合
0は、プレーンなjson出力です
0より大きい数字で、出力を読みやすくするインデントを選択します
コマンダーv16.5.11以降必須
-n <数> または --number <数> 指定した数のパスワードを作成します
-c <長さ> または --count <長さ> パスワードの長さ
-s <記号の数> または --symbols <記号の数> パスワードに含める特殊記号の最小数
-d <数字の数> または --digits <数字の数> パスワードに含める数字の最小数
-u <大文字の数> または --uppercase <大文字の数> パスワードに含める大文字の最小数
-l <小文字の数>または --lowercase <小文字の数> パスワードに含める小文字の最小数
-dr <サイコロを振る回数> または --dice-rolls <サイコロを振る回数>
例
generate
generate -cc -c 12 -u 2 -s 2
generate --format json -i 0
generate --dice-rolls=6 --number=10 --no-breachwatch安全なパスワードを生成します
2つ以上の大文字と2つ以上の記号を含む12文字の安全なパスワードを生成して、システムのクリップボードにコピーします
パスワードを生成し、パスワード強度とBreachwatchの結果をプレーンjson形式で表示します
6つの単語からなるランダムなパスワードを10個生成します
generate dice-rollコマンド
コマンダー v16.7.6以降
コマンド
generate --dice-rolls
詳細
ランダムな単語で構成される安全なパスワードを生成します
スイッチ
-drまたは--dice-rolls <生成単語数> 生成する単語数を指定し、サイコロを振ってパスワードを生成します
--word-list <単語リストファイル名> オプションで、単語リストとして使用する単語のファイルを指定します
例
generate --dice-rolls 6
generate --dice-roll 5 --word-list "words.txt"6つのランダムな単語からなるパスワードを生成します
指定した単語ファイルから5つのランダムな単語を選んでパスワードを生成します
verify-recordsコマンド
コマンド
verify-records
詳細
レコード形式を確認し、レコード構造で必要な修復を行います。フィールドの問題がKeeperサポートに報告される際には、このコマンドにエッジケースが追加されます。
例
verify-records
There are 23 record(s) to be corrected
Do you want to proceed? [y/n]: yverify-shared-foldersコマンド
コマンド
verify-shared-folders
パラメータ
確認する共有フォルダの名前またはUID。すべて確認する場合は、空白のままにします
詳細
共有フォルダに正しい共有データキーが設定されていないレコードがないか確認し、必要に応じて正しいキーを追加します
例
verify-shared-folders
There are 2 record key(s) to be corrected
x4qAxrfilDryCbNCoTqZ8A MyRecord
D9QWFSNliXJU86-VI3zyMw Twitter Login
Do you want to proceed? [y/n]:reset-passwordコマンド
コマンド
reset-password
詳細
アカウントのマスターパスワードをリセットします
スイッチ
--delete-sso SSOマスターパスワードを削除します
--current 現在のマスターパスワード
--new マスターパスワードとして設定する新しいパスワード
例
reset-password --current MyOldPassword --new lTo@KjCitMPs+R[16HXsecurity-audit syncコマンド
コマンド
security-audit sync または sas
詳細
エンタープライズボルトのセキュリティ監査データを同期します。このコマンドは、ユーザー (自分のボルト内) とエンタープライズ管理者 (管理コンソールアプリまたはコマンダーのsecurity-audit-report) に表示されるセキュリティ監査スコアの不一致を修正するために使用します。
パラメータ
セキュリティデータを同期するボルトのユーザー名。複数の値を指定できます。@allを指定すると、すべてのエンタープライズボルトの同期が実行されます。
スイッチ
--soft セキュリティデータの「ソフト」同期を実行します。対応するボルトのログインは必要ありません。これがデフォルトの同期タイプです。
--medium セキュリティデータの「ミディアム」同期を実行します。対応するボルトのログインなしで一部のデータを同期できます。
--hard セキュリティデータの「ハード」同期を実行します。対応するボルトのログインが完了するまでデータは同期されません。
-f または --force 確認のプロンプトなしで同期を実行します (非対話モード)。
-v または --verbose 同期実行後にセキュリティ監査レポートを出力します。
例
security-audit sync [email protected]
security-audit sync --hard [email protected] [email protected]
sas --hard @all
sas --verbose --hard [email protected][email protected]が所有するボルトのセキュリティデータの「ソフト」同期を実行します。
[email protected]および[email protected]のボルトのセキュリティデータの「ハード」同期を開始します。
エンタープライズ内のすべてのボルトに対して「ハード」セキュリティデータ同期を開始します。
[email protected]のセキュリティ監査データの「ハード」同期を実行し、同期後すぐにセキュリティ監査レポートを実行します。この状況では、影響を受けたボルトの要約スコアに全て0が表示されます (影響を受けたユーザーがボルトにログインし次第更新されます)。
sleepコマンド
このコマンドは廃止されました。コマンド間の遅延時間を追加したい場合は、run-batchコマンドをご参照ください。
コマンド
sleep
詳細
バッチコマンド間に遅延時間 (秒) を追加します
スイッチ
バッチコマンド間に追加する遅延 (秒数)
例
sleep 55秒待機します
keeper-fillコマンド
コマンド
keeper-fill
詳細
KeeperFill設定を表示または管理します。特定のKeeperレコードの「自動入力」および「自動送信」設定を表示/変更できます。
keeper-fill command [--options]
Command Description
--------- -------------------------------------
list Displays KeeperFill settings.
set Sets KeeperFill settings.コマンドのヘルプが必要な際は以下を実行します。
My Vault> keeper-fill <command> -h「set」に対して使用できる値は「none」、「off」、「on」となります。
「none」に設定した場合はユーザーの設定に従います (KeeperFillの一般設定画面)。値が「on」または「off」に設定されている場合はレコードの設定に従います。
例:
My Vault> keeper-fill list / --recursive
My Vault> keeper-fill set / --recursive --auto-fill=none
My Vault> keeper-fill set <RECORD_UID> --auto-submit=off
My Vault> keeper-fill set <RECORD_UID> --auto-fill=on2faコマンド
コマンド
2fa
詳細
2FA設定を表示、追加、削除します。
2fa command [--options]
Command Description
--------- ------------------------------
list Displays a list of 2FA methods
add Add 2FA method
delete Delete 2FA methodコマンドのヘルプが必要な際は以下を実行します。
My Vault> 2fa <command> -h例
My Vault> 2fa list
2FA authentication expires: Never
# Method Channel UID Name Created Phone Number
--- ------------ ---------------------- ----------- ------------------- --------------
1 TOTP scbqsym0rRAWhDFZqfClY 2021-09-20 16:07:01
2 Backup Codes I2KObaAfoQpfDJVjDKNFB Backup Code 2022-02-11 14:18:12
My Vault> 2fa delete scbqsym0rRAWhDFZqfClY
My Vault> 2fa add --method=totp --name="Google Authenticator"
My Vault> 2fa add --method=key --key-pin --name="Yubikey"login-statusコマンド
コマンド: login-status
詳細: 永続ログインに基づいて、ユーザーの現在のログインセッション状態を表示します。このコマンドはシェル外でも実行でき、システムターミナルから直接インタラクティブに使用できます。
ユーザーログイン状態を確認
login-status --help
usage: login-status [-h]使用例
永続ログインが無効な場合
user@machine:~/keeper-demo$ keeper login-status
Not logged in永続ログインが有効な場合
user@machine:~/keeper-demo$ keeper login-status
Logged in最終更新

