各種コマンド

コマンド

Keeperコマンドリファレンス

対話型シェル、CLI、JSON設定ファイルのいずれを使用する場合でも、以下のコマンドがサポートされており、各コマンドでは追加のパラメータとオプションがご利用になれます。

特定のコマンドのヘルプを表示するには、次のコマンドを実行します。

help <command>

デバイスのログアウト設定および「ログイン状態を維持」 オプションの設定を行います

Keeperにログインします

パスキーを使用して生体認証ログインをセットアップします

ログイン中のユーザー情報

Keeperからログアウトします

指定したコマンダーのコマンドに関するドキュメント

コマンドのデバッグログをコンソールに表示します

ボルトをダウンロード、同期、復号化します

コマンダーのバージョンとパス情報を表示します

画面を消去します

指定したファイルからコマンドを順次実行します。

安全なパスワードを生成します

インポートされたレコードの完全性を確認します

共有フォルダ内のレコードの完全性を確認します

マスターパスワードをリセットします

ユーザーが所有するすべてのパスワードレコードのセキュリティデータを計算および更新します (エンタープライズのみ)

バッチコマンド間に遅延時間 (秒) を追加します

KeeperFillの設定を表示または管理します

2FA設定を管理します

Keeperシェル外で、ユーザーの現在のログイン状態を確認します


this-deviceコマンド

コマンド

this-device

詳細

デバイスのログアウトと永続ログインのユーザー設定を指定します

パラメータ

なし

スイッチ

rename <デバイス名> デバイスの名前を変更します

register 永続的なログインセッションを利用するために、ユーザーのデータキーをデバイスの公開鍵で暗号化します

persistent-login <ON|OFF> アカウントの「ログイン状態を維持」設定をONまたはOFFにします

ip-auto-approve <ON|OFF> アカウントのIPアドレスデバイスの自動承認に関するセキュリティ設定を制御します

no-yubikey-pin <ON|OFF> セキュリティキー (Webauthn) デバイスのPINの使用をONまたはOFFにします

timeout 自動ログアウトまでの無操作状態の時間を設定します。デフォルトの単位は分です (それぞれ「h」または「d」を追加することで時間または日に設定できます)。

this-device
this-device rename "My MacOS CLI"
this-device persistent-login ON
this-device register
this-device ip-auto-approve ON
this-device timeout 10
this-device timeout 24h
  1. 使用可能なオプションを表示します

  2. アクセスログに表示されるデバイスの名前を変更します

  3. アカウントの「ログイン状態を維持」を有効にします

  4. 永続的なログインセッションで使用するために、ユーザーの「暗号化されたデータキー」をサーバーに登録します

  5. IPアドレスの自動承認を有効にします (マスターパスワードによるログインにのみ適用)

  6. 無操作タイムアウトを10分に設定します

  7. 無操作タイムアウトを24時間に設定します


loginコマンド

コマンド

login

詳細

Keeperにログインします

パラメータ

ログインするアカウントのメールアドレス

スイッチ

-p、--password Keeperアカウントのパスワード

スイッチでパスワードを指定していない場合は、入力を求められます

login [email protected]
login [email protected] -p BhR!jeL4*2_zQ
  1. John DoeのKeeperアカウントにログインします。 パスワードの入力を求められます

  2. 指定したパスワードでJane DoeのKeeperアカウントにログインします


biometricコマンド

コマンド

biometric

詳細

ローカルデバイス上でFIDO2パスキーを使用した生体認証ログインを管理します

My Vault> biometric -h
biometric command [--options]

Command      Description
-----------  ---------------------------------------------------------
register     Add biometric authentication method
list         List biometric authentication methods
unregister   Disable biometric authentication for this user
verify       Verify biometric authentication with existing credentials
update-name  Update friendly name of a biometric passkey

サブコマンド一覧

コマンド
説明

biometric register

FIDO2パスキーによる生体認証を有効化し、登録します

biometric list

登録済みのすべてのパスキーを一覧表示します

biometric update-name

パスキーの表示名を更新します

biometric unregister

ローカルデバイス上のコマンダーCLIからパスキーを削除します

biometric verify

ログインせずに生体認証をテストします。 テスト方法として、「ボルトへのログイン」と「ボルト再認証」の2種類があります。

スイッチ

  • --name 生体認証方式に付けるフレンドリーネーム (register コマンドと併用)

  • --confirm 確認プロンプトをスキップします (unregister コマンドと併用)

  • --purpose: 生体認証によるログイン認証や再認証が正しく機能するかを、すばやくテストするための目的で使用します (verify コマンドと併用)。

biometric register
biometric register --name "Work Laptop"
biometric list
biometric verify
biometric unregister
biometric unregister --confirm
biometric update-name

whoamiコマンド

コマンド

whoami

詳細

現在ログイン中のユーザー情報を表示します。

スイッチ

-v--verbose 現在のデータセンターとコマンダーの環境を追加表示します

--json 結果をJSON形式で表示します

whoami
whoami --verbose --json
  1. 詳細なユーザー情報を表示します

  2. 現在のデータセンターと環境を含む詳細なユーザー情報をJSON形式で表示します

出力例

My Vault> whoami --verbose --json
{
  "logged_in": true,
  "user": "[email protected]",
  "server": "keepersecurity.com",
  "data_center": "US",
  "admin": true,
  "account_type": "Enterprise",
  "renewal_date": "Jul 29, 2026",
  "storage_capacity": "10240GB",
  "storage_usage": "3%",
  "storage_renewal_date": "Jul 29, 2026",
  "breachwatch": true,
  "reporting_and_alerts": true,
  "records_count": 811,
  "shared_folders_count": 40,
  "teams_count": 6,
  "enterprise_licenses": [
    {
      "base_plan": "Enterprise",
      "license_expires": "Jul 29, 2026 (in 223 days)",
      "user_licenses": {
        "plan": 2000,
        "active": 1255,
        "invited": 638
      },
      "secure_file_storage": "10TB",
      "add_ons": [
        "KeeperChat",
        "Advanced Reporting & Alerts Module",
        "Enterprise BreachWatch",
        "Compliance Reporting",
        "Keeper Secrets Manager (KSM)",
        "Keeper Connection Manager (KCM) (2000 licenses)",
        "Remote Browser Isolation",
        "Privileged Access Manager (PAM)"
      ]
    }
  ]
}

logoutコマンド

コマンド

logout

詳細

Keeperからログアウトします

logout
  1. Keeperからログアウトします


helpコマンド

コマンド

help

詳細

指定したコマンダーのコマンドに関する情報を表示します

パラメータ

情報を表示するコマンダーのコマンド。使用できるすべてのコマンドのリストを表示するには、未指定のままにしてください。

help add
help sync-down
help
  1. addコマンドの詳細情報を表示します

  2. sync-downコマンドの詳細情報を表示します

  3. 使用できるコマンドをすべて表示します


debugコマンド

コマンド

debug

詳細

コマンドのデバッグログを表示します。

パラメータ

--file <file_path> (任意)

デバッグログをコンソールに表示する代わりに、指定したファイルに保存します。

debug
debug --file=/path/to/logfile.log
  1. debug を実行すると、コンソール上でデバッグログの表示をオン/オフ切り替えできます。

  2. --file オプションを指定すると、以降のすべてのコマンドに関する詳細なデバッグ情報が、コンソールではなく指定したファイルに書き込まれます。


create-accountコマンド

コマンド

create-account

詳細

Keeperアカウントを作成します。 アカウントのパスワードメールの認証コードの入力を求められます。

パラメータ

アカウントに使用するメールアドレス。

create-account [email protected]

sync-downコマンド

コマンド

sync-downまたはd

詳細

ボルトをダウンロード、同期、復号化します

sync-down
  1. ボルトを同期します


versionコマンド

コマンド

versionまたはv

詳細

コマンダーのバージョンとパス情報を表示します

スイッチ

-v 基盤となるSDK、OS、作業ディレクトリ、設定ファイルに関する情報を表示します

version
v -v
  1. 現在のコマンダーのバージョンを表示します

  2. 現在のコマンダーのバージョンとSDKのバージョン、OS、作業ディレクトリ、設定ファイルを表示します


clearコマンド

コマンド

clear または c

詳細

画面からすべての行を消去します

clear
  1. 画面からすべての行を消去します


run-batchコマンド

コマンド

run-batch または run

詳細

指定したファイルからコマンドを順次実行します。

スイッチ

-d [seconds] コマンド間の遅延時間をこの秒数で指定します。これは、バックエンドでのスロットリングの回避に有効です。

-q Quietモード

-nまたは--dry-run 実際には実行せずにコマンドの動作をプレビューします。

run-batch -d 10 "C:\path\to\commands.txt"

run-batch -d 2 "/path/on/linux/to/commands.txt"

run-batch --dry-run -d 1 commands.txt

generateコマンド

コマンダーv16.5.10以降

コマンド

generate

詳細

安全なパスワードを生成します

スイッチ

-cc または --clipboard-copy 作成されたパスワードをクリップボードにコピーします

-nb または --no-breachwatch Breachwatchの照合を省略します

-f <{table, json}> または --format <{table, json}> 生成されたパスワードの出力方法を選択します

  • コマンダーv16.5.11以降必須

-i <数> または --json-indent <数> json形式の場合

  • 0は、プレーンなjson出力です

  • 0より大きい数字で、出力を読みやすくするインデントを選択します

  • コマンダーv16.5.11以降必須

-n <数> または --number <数> 指定した数のパスワードを作成します

-c <長さ> または --count <長さ> パスワードの長さ

-s <記号の数> または --symbols <記号の数> パスワードに含める特殊記号の最小数

-d <数字の数> または --digits <数字の数> パスワードに含める数字の最小数

-u <大文字の数> または --uppercase <大文字の数> パスワードに含める大文字の最小数

-l <小文字の数>または --lowercase <小文字の数> パスワードに含める小文字の最小数

-dr <サイコロを振る回数> または --dice-rolls <サイコロを振る回数>

generate
generate -cc -c 12 -u 2 -s 2
generate --format json -i 0
generate --dice-rolls=6 --number=10 --no-breachwatch
  1. 安全なパスワードを生成します

  2. 2つ以上の大文字と2つ以上の記号を含む12文字の安全なパスワードを生成して、システムのクリップボードにコピーします

  3. パスワードを生成し、パスワード強度とBreachwatchの結果をプレーンjson形式で表示します

  4. 6つの単語からなるランダムなパスワードを10個生成します


generate dice-rollコマンド

コマンダー v16.7.6以降

コマンド

generate --dice-rolls

詳細

ランダムな単語で構成される安全なパスワードを生成します

スイッチ

-drまたは--dice-rolls <生成単語数> 生成する単語数を指定し、サイコロを振ってパスワードを生成します

--word-list <単語リストファイル名> オプションで、単語リストとして使用する単語のファイルを指定します

generate --dice-rolls 6
generate --dice-roll 5 --word-list "words.txt"
  1. 6つのランダムな単語からなるパスワードを生成します

  2. 指定した単語ファイルから5つのランダムな単語を選んでパスワードを生成します


verify-recordsコマンド

コマンド

verify-records

詳細

レコード形式を確認し、レコード構造で必要な修復を行います。フィールドの問題がKeeperサポートに報告される際には、このコマンドにエッジケースが追加されます。

verify-records

There are 23 record(s) to be corrected
Do you want to proceed? [y/n]: y

verify-shared-foldersコマンド

コマンド

verify-shared-folders

パラメータ

確認する共有フォルダの名前またはUID。すべて確認する場合は、空白のままにします

詳細

共有フォルダに正しい共有データキーが設定されていないレコードがないか確認し、必要に応じて正しいキーを追加します

verify-shared-folders

There are 2 record key(s) to be corrected
 x4qAxrfilDryCbNCoTqZ8A  MyRecord
 D9QWFSNliXJU86-VI3zyMw  Twitter Login
Do you want to proceed? [y/n]:

reset-passwordコマンド

コマンド

reset-password

詳細

アカウントのマスターパスワードをリセットします

スイッチ

--delete-sso SSOマスターパスワードを削除します

--current 現在のマスターパスワード

--new マスターパスワードとして設定する新しいパスワード

reset-password --current MyOldPassword --new lTo@KjCitMPs+R[16HX

generateコマンドを使用することで、コマンダー内で安全なパスワードを生成できます


security-audit syncコマンド

コマンド

security-audit sync または sas

このコマンドを利用できるのは、エンタープライズ管理者のみとなります。

詳細

エンタープライズボルトのセキュリティ監査データを同期します。このコマンドは、ユーザー (自分のボルト内) とエンタープライズ管理者 (管理コンソールアプリまたはコマンダーのsecurity-audit-report) に表示されるセキュリティ監査スコアの不一致を修正するために使用します。

パラメータ

セキュリティデータを同期するボルトのユーザー名。複数の値を指定できます。@allを指定すると、すべてのエンタープライズボルトの同期が実行されます。

スイッチ

--soft セキュリティデータの「ソフト」同期を実行します。対応するボルトのログインは必要ありません。これがデフォルトの同期タイプです。

--medium セキュリティデータの「ミディアム」同期を実行します。対応するボルトのログインなしで一部のデータを同期できます。

--hard セキュリティデータの「ハード」同期を実行します。対応するボルトのログインが完了するまでデータは同期されません。

-f または --force 確認のプロンプトなしで同期を実行します (非対話モード)。

-v または --verbose 同期実行後にセキュリティ監査レポートを出力します。

security-audit sync [email protected]
security-audit sync --hard [email protected] [email protected]
sas --hard @all
sas --verbose --hard [email protected]
  1. [email protected]が所有するボルトのセキュリティデータの「ソフト」同期を実行します。

  2. [email protected]および[email protected]のボルトのセキュリティデータの「ハード」同期を開始します。

  3. エンタープライズ内のすべてのボルトに対して「ハード」セキュリティデータ同期を開始します。

  4. [email protected]のセキュリティ監査データの「ハード」同期を実行し、同期後すぐにセキュリティ監査レポートを実行します。この状況では、影響を受けたボルトの要約スコアに全て0が表示されます (影響を受けたユーザーがボルトにログインし次第更新されます)。

ユーザーのボルト (「セキュリティ監査」ビュー) に表示されるパスワードのレコードの合計数が、管理コンソール (または「セキュリティ監査」ビュー) またはコマンダーのsecurity-audit-report --show-updatedコマンドの出力で表示される値と異なる場合は、--hardフラグを使用し、サマリーセキュリティ監査スコアのリセット/再計算を強制して、これらの値を再調整します。

このコマンドを使用してセキュリティスコアの不一致を修正する方法については、トラブルシューティングページの「セキュリティ監査レポートスコアの再調整プロセス」セクションをご参照ください。


sleepコマンド

コマンド

sleep

詳細

バッチコマンド間に遅延時間 (秒) を追加します

スイッチ

バッチコマンド間に追加する遅延 (秒数)

sleep 5
  1. 5秒待機します


keeper-fillコマンド

コマンド

keeper-fill

詳細

KeeperFill設定を表示または管理します。特定のKeeperレコードの「自動入力」および「自動送信」設定を表示/変更できます。

keeper-fill command [--options]

Command    Description
---------  -------------------------------------
list       Displays KeeperFill settings.
set        Sets KeeperFill settings.

コマンドのヘルプが必要な際は以下を実行します。

My Vault> keeper-fill <command> -h

「set」に対して使用できる値は「none」、「off」、「on」となります。

「none」に設定した場合はユーザーの設定に従います (KeeperFillの一般設定画面)。値が「on」または「off」に設定されている場合はレコードの設定に従います。

例:

My Vault> keeper-fill list / --recursive
My Vault> keeper-fill set / --recursive --auto-fill=none
My Vault> keeper-fill set <RECORD_UID> --auto-submit=off
My Vault> keeper-fill set <RECORD_UID> --auto-fill=on

2faコマンド

コマンド

2fa

詳細

2FA設定を表示、追加、削除します。

2fa command [--options]

Command    Description
---------  ------------------------------
list       Displays a list of 2FA methods
add        Add 2FA method
delete     Delete 2FA method

コマンドのヘルプが必要な際は以下を実行します。

My Vault> 2fa <command> -h

My Vault> 2fa list 
2FA authentication expires: Never

  #  Method        Channel UID             Name         Created              Phone Number
---  ------------  ----------------------  -----------  -------------------  --------------
  1  TOTP          scbqsym0rRAWhDFZqfClY                2021-09-20 16:07:01
  2  Backup Codes  I2KObaAfoQpfDJVjDKNFB   Backup Code  2022-02-11 14:18:12
  

My Vault> 2fa delete scbqsym0rRAWhDFZqfClY
My Vault> 2fa add --method=totp --name="Google Authenticator"
My Vault> 2fa add --method=key --key-pin --name="Yubikey"

login-statusコマンド

コマンド: login-status 詳細: 永続ログインに基づいて、ユーザーの現在のログインセッション状態を表示します。このコマンドはシェル外でも実行でき、システムターミナルから直接インタラクティブに使用できます。

ユーザーログイン状態を確認

login-status --help
usage: login-status [-h]

使用例

永続ログインが無効な場合

user@machine:~/keeper-demo$ keeper login-status
Not logged in

永続ログインが有効な場合

user@machine:~/keeper-demo$ keeper login-status
Logged in

最終更新