github編集

ログイン

KeeperコマンダーCLIのログインおよび使用方法

新しいデバイスでの初回ログイン

コマンダーに初めてログインする際は、Keeperコマンダーアイコンをクリックするか、またはシェルを開いて以下のように入力します。

keeper shell

サーバー設定

米国データセンターをご使用の場合は、login と入力してログイン処理を開始します。

KeeperコマンダーCLIではデフォルトでUSデータセンターを使用します。地域を変更するには、以下の server コマンドを使用します。

server EU

login コマンドを使用してコマンダーへログインします

login [email protected]

デバイス承認

環境によっては、デバイスの承認が必要になる場合があります。承認方法はいくつか用意されています。

Not logged in> login [email protected]

Device Approval Required
Approve by selecting a method below:
        "email_send" to send email
        "email_code=<code>" to validate verification code sent via email
        "keeper_push" to send Keeper Push notification
        "2fa_send" to send 2FA code
        "2fa_code=<code>" to validate a code provided by 2FA application
        "approval_check" check for device approval
Type your selection:
  • メールでの承認を希望する場合

    • email_sendまたは esと入力します

    • email_code=<code>を使用してセキュリティコードを入力します

  • Keeperプッシュ通知での承認を希望する場合

    • keeper_pushと入力します

    • プッシュ通知で承認します

    • approval_checkと入力します

  • 二要素認証コードでの承認を希望する場合

    • 2fa_sendと入力します

    • 2fa_code=<code>と入力します


マスターパスワードでログイン

デバイスの承認後、直ちにログインプロセスに移動します。過去に承認済みのデバイスを使用している場合は、これが最初の手順になります。

マスターパスワードログインの例


2要素認証 (2FA) でのログイン

アカウントに2FAが強制適用されている場合は、マスターパスワードを使用してログインする前に2FAを通過する必要があります。コマンダーのログインフローは、ボルトへのログインと同じルールに従います。

二要素認証でのログイン例

有効化された各2FA方式の横には番号が表示されます。

この例では、TOTPのみが有効になっているため、1 を入力し、次にTOTPコードを入力する必要があります。対応する番号を入力して次に進みます。

デフォルトでは、ログインのたびにKeeperコマンダーから2FAコードの入力を求められます。デバイスの2FA認証を30日間または永久に保存するには、コードを入力する前に以下のいずれかを入力します。

  • 2fa_duration=30_days 30日ごとに2FAを行います。

  • 2fa_duration=forever このデバイスでは以降2FAを行いません。度と要求しません


生体認証でのログイン

デバイスに生体認証が設定されている場合、Windows HelloやTouch IDを使用してKeeperコマンダーにログインすることができます。これにより、マスターパスワードや2要素認証 (2FA) をスキップし、より迅速かつ安全なログインが可能になります。

Windowsユーザー向けWindows Helloの設定方法

Windows Helloを使用するには、以下の設定を行います。

  1. [設定] を開く

  2. [アカウント] > [サインイン オプション] に進む

  3. [Windows Hello] の項目で、「顔認証」「指紋認証」「PIN」などのいずれかを設定する

これにより、Keeperコマンダーで生体認証によるログインが利用できるようになります。

生体認証の登録

まず、マスターパスワードまたはシングルサインオンを使ってKeeperコマンダーにログインしてから生体認証を登録します。

指紋認証またはFace IDによる生体認証のプロンプトが表示されます。

システムから指示が表示されたら、指紋またはFace IDで認証して登録を完了します。

指紋またはFace IDでの認証に成功すると、登録が完了します。

デバイスの登録

生体認証をデフォルトのログイン方法として使用するには、デバイスの登録が必要です。

生体認証によるログインの例

生体認証とデバイスの登録が完了すると、ログインは以下のようになります。

生体認証情報の管理

コマンド
説明

biometric list

登録済みの生体認証方式を一覧表示します

biometric update-name

生体認証情報の表示名を更新します

biometric unregister

このユーザーの生体認証を無効にします

biometric verify

既存の認証情報で生体認証を確認します


エンタープライズSSO (SAML2.0) ログイン

KeeperエンタープライズアカウントにSSOが設定されている場合、コマンダーにログインするユーザーに対して以下の画面が表示されます。

SSOを使用してコマンダーにログインするには、SSOプロバイダが発行したトークンをウェブブラウザからコマンダーに貼り付ける必要があります。 SSOトークンを受信するには、以下の手順に従います。

デフォルトブラウザを使用したSSOログイン

コマンダーが自動的にデフォルトのブラウザを開いた上でSSOコネクトページが表示されるようにするには、SSOの選択で「o」と入力し、Enter を押します。

システムの既定のブラウザが開き、SSOコネクトページが表示されます。

circle-info

ご利用のオペレーティングシステム、設定、管理者権限によっては、コマンダーからウェブブラウザを開けない場合があります。この場合は、次のオプションを使用してSSOコネクト画面を開きます。

トークンを貼り付けてSSOログイン

コマンダーのSSOコネクトのテキストからSSOのログイン画面にURLをコピーするか、SSOの選択で「c」と入力し、Enterを押してURLをクリップボードにコピーします。

URLをコピーした後、ウェブブラウザに貼り付けてSSOコネクトページに移動します。

SSOログインに成功すると、ウェブページに黄色のコピーボタンが表示されます。 ボタンをクリックしてトークンをコピーします。

SSOログインの成功画面

SSOトークンを貼り付ける

トークンをコピーしたら、コマンダーに戻ってSSOログインを完了します。

コマンダーのSSO選択画面で「p」と入力し、Enter を押して、クリップボードからコマンダーにトークンを貼り付けてSSOログインを完了します。

chevron-right[Copy login token] (ログイントークンをコピー) ボタンがない場合はどうすればよいですか。hashtag

[Copy login token] (ログイントークンをコピー) ボタンが表示されない場合があります。 これは、SSOの設定とコマンダーのバージョンによって異なります。 この場合は、SSOトークンをウェブページソースから手動でコピーする必要があります。

ページは読み込み中の状態 (アイコンが回転している状態) のままになり、トークンを見つけてコピーする時間が与えられます。 回転するアイコンは読み込み中のように見えますが、ページは変わりません。

ブラウザでSSOコネクトページを開いた後、以下の手順に従ってSSOトークンをコピーします。

ウェブページを右クリックして、[ソースを表示]を選択します

ページのソースを開いた状態で、「var token」を検索し、そのテキストに続くトークンをコピーします。

引用符 (") 自体はコピーせずに、引用符の間のテキストをすべてコピーしてください。トークンはページの表示よりも長いことにご注意ください。

SSOログイン用のトークンは2つの形式から選べます。

長い引用符で囲まれた文字列のトークン

var token = "aQwDh&r[...]"

この場合は、引用符内をすべてコピーします。

jsonオブジェクトのトークン

var token = {'result':'success', 'password':"d8!xe3[...]"}

この場合は、波括弧を含むオブジェクト全体をコピーします

トークンをコピーしたら、コマンダーに戻ってSSOログインを完了します。

コマンダーのSSO選択画面で「p」と入力し、Enterを押して、クリップボードからコマンダーにトークンを貼り付けてSSOログインを完了します。


SSOログインによるデバイス承認

アカウントの要デバイス承認がONになっている場合は、最初のSSOログイン後に要デバイス承認の選択が表示されます。

選択内容を入力し、Enterを押してデバイス承認を続行します。

1: Keeperプッシュ通知による承認

2: 管理者承認による承認

r: デバイスの承認後にSSOログインを再開

デバイス承認の詳細は、「新規デバイスでの初回ログイン」のページをご参照ください。

SSOログインでマスターパスワードを使用

通常、エンタープライズSSOログイン (SAML 2.0) を使用してKeeperボルトにログインする場合は、マスターパスワードを使用してKeeperコマンダーにログインすることもできます。この機能を使用するには、Keeper管理者が有効化した後で、ユーザーが設定する必要があります。以下はその手順です。

Keeper管理コンソールにログインします

管理者として、通常どおりにKeeper管理コンソールにログインします。

SSOマスターパスワードポリシーを有効にします

Keeperコマンダーにアクセスしようとするユーザー/ロールに対し、ロール強制適用ポリシーの設定画面を開きます。[SSOでログインするユーザーがマスターパスワードを作成できるようにする。] のオプションを有効にします。

SSOマスターパスワードポリシー

SSOを使用してエンドユーザーのボルトにログインします

コマンダーを使用することになるユーザーとして、通常どおりSSOプロバイダを使用してKeeperウェブボルトまたはKeeperデスクトップアプリにログインします。

マスターパスワードを作成します

[設定] > [全般] へアクセスし、マスターパスワードを設定します。

マスターパスワードが作成されると、Keeperコマンダーにログインできるようになります。

(オプション) 構成ファイルでSSOマスターパスワードログインを強制します。

構成ファイルに以下の行を追加します。


プロキシでのログイン

ネットワーク構成でプロキシサーバーを使用する必要がある場合は、ログインする前に proxy コマンドを使用します。


永続ログインセッション (「ログイン状態を維持」)

コマンダーでセッション間でログイン状態を維持するように設定できます。また、デバイスを操作していないときにログイン状態を維持する時間も設定できます。この機能は、ボルトのUIでは「永続的ログイン」または「ログイン状態を維持」と呼ばれます。

設定には、this-device コマンドを使用します。

認証を要求されないように「ログイン状態を維持」を有効にするには、以下のコマンドを使用します。

永続ログインが有効になっている場合、以降コマンダーを実行する際に認証を求めるプロンプトは表示されません。

circle-exclamation

以下は、非アクティブ時のログアウトタイマーを特定の時間 (分) に設定する手順です。

アカウントで2要素認証 (2FA) が有効になっている場合、2FAの要求頻度もあわせて設定する必要があります。たとえば、このデバイスでは再度2FAを求めない設定にする場合は、以下のように指定します。

生成された設定ファイルは、通常、ローカルデバイスのホームディレクトリ配下にある .keeper/config.json に保存されます。この設定ファイルは、1つのデバイス専用である点に注意してください。同じ構成ファイルを使って別のデバイスからコマンダーにログインすると、両方のセッションが無効化され、永続ログインが解除されます。これは、構成ファイルが複数の場所で使われることを防ぐための仕様です。コンテナやクラウド上のサーバーなど、別のデバイスでこの構成を使用する予定がある場合は、構成ファイルを作成した後、ローカルデバイス上の構成ファイルを速やかに削除してください。

コマンダーを使用する

Keeperコマンダーでボルトへアクセス

最終更新