ログイン
KeeperコマンダーCLIのログインおよび使用方法
新しいデバイスでの初回ログイン
コマンダーに初めてログインする際は、Keeperコマンダーアイコンをクリックするか、またはシェルを開いて以下のように入力します。
keeper shellサーバー設定
KeeperコマンダーCLIではデフォルトでUSデータセンターを使用します。地域を変更するには、以下のサーバーコマンドをご使用ください。
米国: server US
欧州: server EU
豪州: server AU
カナダ: server CA
日本: server JP
GovCloud: server GOV
Use "server" command to change Keeper region > "server US"
US: keepersecurity.com
EU: keepersecurity.eu
AU: keepersecurity.com.au
CA: keepersecurity.ca
JP: keepersecurity.jp
GOV: govcloud.keepersecurity.us
To login type: login <email>login と入力してログインします。初めてログインする場合は、デバイス承認を行います。デバイス承認は、信頼のおけるデバイスを使用していることを確認するためのもので、1回だけ必要となります。
初回ログインの例
メールでの承認を希望する場合
email_sendまたはesと入力しますemail_code=<code>を使用してセキュリティコードを入力します
Keeperプッシュ通知での承認を希望する場合
keeper_pushと入力しますプッシュ通知で承認します
approval_checkと入力します
二要素認証コードでの承認を希望する場合
2fa_sendと入力します2fa_code=<code>と入力します
承認が完了すると、以下のメッセージが表示されます。
マスターパスワードでログイン
デバイスの承認後、直ちにログインプロセスに移動します。過去に承認済みのデバイスを使用している場合は、これが最初の手順になります。
マスターパスワードログインの例
二要素認証 (2FA) でのログイン
アカウントに2FAが強制適用されている場合は、マスターパスワードを使用してログインする前に2FAを通過する必要があります。コマンダーのログインフローは、ボルトへのログインと同じルールに従います。
二要素認証でのログイン例
有効化された各2FA方式の横には番号が表示されます。
この例では、TOTPのみが有効になっているため、3を入力し、次にTOTPコードを入力する必要があります。対応する番号を入力して次に進みます。
デフォルトでは、ログインのたびにKeeperコマンダーから2FAコードの入力を求められます。デバイスの2FA認証を30日間または永久に保存するには、コードを入力する前に以下のいずれかを入力します。
2fa_duration=30_days30日ごとに2FAを行います。2fa_duration=foreverこのデバイスでは以降2FAを行いません。度と要求しません
生体認証でのログイン
デバイスに生体認証が設定されている場合、Windows HelloやTouch IDを使用してKeeperコマンダーにログインすることができます。これにより、マスターパスワードや2要素認証 (2FA) をスキップし、より迅速かつ安全なログインが可能になります。
Windowsユーザー向けWindows Helloの設定方法
Windows Helloを使用するには、以下の設定を行います。
[設定] を開く
[アカウント] > [サインイン オプション] に進む
[Windows Hello] の項目で、「顔認証」「指紋認証」「PIN」などのいずれかを設定する
これにより、Keeperコマンダーで生体認証によるログインが利用できるようになります。
macOSユーザー向けTouch IDの有効化方法
macOSでTouch IDを使用するには、以下の設定を行います。
[システム設定] を開く(※macOS Ventura以前は [システム環境設定])
[Touch IDとパスワード] を選択
指紋を追加して、Touch IDを有効にします
生体認証の登録
まず、マスターパスワードまたはシングルサインオンを使ってKeeperコマンダーにログインしてから生体認証を登録します。
指紋認証またはFace IDによる生体認証のプロンプトが表示されます。
システムから指示が表示されたら、指紋またはFace IDで認証して登録を完了します。

システムから指示が表示されたら、指紋で認証して登録を完了します。

指紋またはFace IDでの認証に成功すると、登録が完了します。
デバイスの登録
生体認証をデフォルトのログイン方法として使用するには、デバイスの登録が必要です。
生体認証によるログインの例
生体認証とデバイスの登録が完了すると、ログインは以下のようになります。
生体認証情報の管理
biometric list
登録済みの生体認証方式を一覧表示します
biometric update-name
生体認証情報の表示名を更新します
biometric unregister
このユーザーの生体認証を無効にします
biometric verify
既存の認証情報で生体認証を確認します
プロキシでのログイン
ネットワーク設定でプロキシサーバーを使用する必要がある場合は、ログインする前に proxy コマンドを使用します。
エンタープライズSSO (SAML2.0) ログイン
KeeperエンタープライズアカウントにSSOが設定されている場合、コマンダーにログインするユーザーに対して以下の画面が表示されます。
SSOを使用してコマンダーにログインするには、SSOプロバイダが発行したトークンをウェブブラウザからコマンダーに貼り付ける必要があります。 SSOトークンを受信するには、以下の手順に従います。
デフォルトブラウザを使用したSSOログイン
コマンダーが自動的にデフォルトのブラウザを開いた上でSSOコネクトページが表示されるようにするには、SSOの選択で「o」と入力し、Enter を押します。
システムの既定のブラウザが開き、SSOコネクトページが表示されます。
トークンを貼り付けてSSOログイン
コマンダーのSSOコネクトのテキストからSSOのログイン画面にURLをコピーするか、SSOの選択で「c」と入力し、Enterを押してURLをクリップボードにコピーします。
URLをコピーした後、ウェブブラウザに貼り付けてSSOコネクトページに移動します。
SSOログインに成功すると、ウェブページに黄色のコピーボタンが表示されます。 ボタンをクリックしてトークンをコピーします。

SSOトークンを貼り付ける
トークンをコピーしたら、コマンダーに戻ってSSOログインを完了します。
コマンダーのSSO選択画面で「p」と入力し、Enter を押して、クリップボードからコマンダーにトークンを貼り付けてSSOログインを完了します。
SSOログインによるデバイス承認
アカウントの要デバイス承認がONになっている場合は、最初のSSOログイン後に要デバイス承認の選択が表示されます。
選択内容を入力し、Enterを押してデバイス承認を続行します。
1: Keeperプッシュ通知による承認
2: 管理者承認による承認
r: デバイスの承認後にSSOログインを再開
デバイス承認の詳細は、「新規デバイスでの初回ログイン」のページをご参照ください。
SSOログインでマスターパスワードを使用
通常、エンタープライズSSOログイン (SAML 2.0) を使用してKeeperボルトにログインする場合は、マスターパスワードを使用してKeeperコマンダーにログインすることもできます。この機能を使用するには、Keeper管理者が有効化した後で、ユーザーが設定する必要があります。以下はその手順です。
Keeper管理コンソールにログインします
管理者として、通常どおりにKeeper管理コンソールにログインします。
SSOマスターパスワードポリシーを有効にします
Keeperコマンダーにアクセスしようとするユーザー/ロールに対し、ロール強制適用ポリシーの設定画面を開きます。[SSOでログインするユーザーがマスターパスワードを作成できるようにする。] のオプションを有効にします。

SSOを使用してエンドユーザーのボルトにログインします
コマンダーを使用することになるユーザーとして、通常どおりSSOプロバイダを使用してKeeperウェブボルトまたはKeeperデスクトップアプリにログインします。
マスターパスワードを作成します
[設定] > [全般] へアクセスし、マスターパスワードを設定します。

マスターパスワードが作成されると、Keeperコマンダーにログインできるようになります。
(オプション) 構成ファイルでSSOマスターパスワードログインを強制します。
構成ファイルに以下の行を追加します。
永続ログインセッション (「ログイン状態を維持」)
コマンダーでセッション間でログイン状態を維持するように設定できます。また、デバイスを操作していないときにログイン状態を維持する時間も設定できます。この機能は、ボルトのUIでは「永続的ログイン」または「ログイン状態を維持」と呼ばれます。
設定には、this-device コマンドを使用します。
例
認証を要求されないように「ログイン状態を維持」を有効にするには、以下のコマンドを使用します。
永続ログインが有効になっている場合、以降コマンダーを実行する際に認証を求めるプロンプトは表示されません。
ログインIDに対して「ログイン状態を維持」を有効にすると、Keeperを使用しているすべてのデバイスにその設定が反映されます。
この機能を有効にする場合は、以下の点にご注意ください。
ローカルデバイスが他者にアクセスされないよう、適切に保護されていること
ローカルデバイス上の
config.jsonファイルが安全に保管されていること
セキュリティ確保のため、これらの条件を満たしたうえでご利用ください。
以下は、非アクティブ時のログアウトタイマーを特定の時間 (分) に設定する手順です。
コマンダーを使用する
最終更新




