ログイン

KeeperコマンダーCLIのログインおよび使用方法

新しいデバイスでの初回ログイン

コマンダーに初めてログインする際は、Keeperコマンダーアイコンをクリックするか、またはシェルを開いて以下のように入力します。

keeper shell

サーバー設定

KeeperコマンダーCLIではデフォルトでUSデータセンターを使用します。地域を変更するには、以下のサーバーコマンドをご使用ください。

米国: server US 欧州: server EU 豪州: server AU カナダ: server CA 日本: server JP GovCloud: server GOV

Use "server" command to change Keeper region > "server US"
	US: keepersecurity.com
	EU: keepersecurity.eu
	AU: keepersecurity.com.au
	CA: keepersecurity.ca
	JP: keepersecurity.jp
	GOV: govcloud.keepersecurity.us
To login type: login <email>

login と入力してログインします。初めてログインする場合は、デバイス承認を行います。デバイス承認は、信頼のおけるデバイスを使用していることを確認するためのもので、1回だけ必要となります。

初回ログインの例

  • メールでの承認を希望する場合

    • email_sendまたは esと入力します

    • email_code=<code>を使用してセキュリティコードを入力します

  • Keeperプッシュ通知での承認を希望する場合

    • keeper_pushと入力します

    • プッシュ通知で承認します

    • approval_checkと入力します

  • 二要素認証コードでの承認を希望する場合

    • 2fa_sendと入力します

    • 2fa_code=<code>と入力します

承認が完了すると、以下のメッセージが表示されます。


マスターパスワードでログイン

デバイスの承認後、直ちにログインプロセスに移動します。過去に承認済みのデバイスを使用している場合は、これが最初の手順になります。

マスターパスワードログインの例


二要素認証 (2FA) でのログイン

アカウントに2FAが強制適用されている場合は、マスターパスワードを使用してログインする前に2FAを通過する必要があります。コマンダーのログインフローは、ボルトへのログインと同じルールに従います。

二要素認証でのログイン例

有効化された各2FA方式の横には番号が表示されます。

この例では、TOTPのみが有効になっているため、3を入力し、次にTOTPコードを入力する必要があります。対応する番号を入力して次に進みます。

デフォルトでは、ログインのたびにKeeperコマンダーから2FAコードの入力を求められます。デバイスの2FA認証を30日間または永久に保存するには、コードを入力する前に以下のいずれかを入力します。

  • 2fa_duration=30_days 30日ごとに2FAを行います。

  • 2fa_duration=forever このデバイスでは以降2FAを行いません。度と要求しません


生体認証でのログイン

デバイスに生体認証が設定されている場合、Windows HelloやTouch IDを使用してKeeperコマンダーにログインすることができます。これにより、マスターパスワードや2要素認証 (2FA) をスキップし、より迅速かつ安全なログインが可能になります。

Windowsユーザー向けWindows Helloの設定方法

Windows Helloを使用するには、以下の設定を行います。

  1. [設定] を開く

  2. [アカウント] > [サインイン オプション] に進む

  3. [Windows Hello] の項目で、「顔認証」「指紋認証」「PIN」などのいずれかを設定する

これにより、Keeperコマンダーで生体認証によるログインが利用できるようになります。

生体認証の登録

まず、マスターパスワードまたはシングルサインオンを使ってKeeperコマンダーにログインしてから生体認証を登録します。

指紋認証またはFace IDによる生体認証のプロンプトが表示されます。

システムから指示が表示されたら、指紋またはFace IDで認証して登録を完了します。

指紋またはFace IDでの認証に成功すると、登録が完了します。

デバイスの登録

生体認証をデフォルトのログイン方法として使用するには、デバイスの登録が必要です。

生体認証によるログインの例

生体認証とデバイスの登録が完了すると、ログインは以下のようになります。

生体認証情報の管理

コマンド
説明

biometric list

登録済みの生体認証方式を一覧表示します

biometric update-name

生体認証情報の表示名を更新します

biometric unregister

このユーザーの生体認証を無効にします

biometric verify

既存の認証情報で生体認証を確認します


プロキシでのログイン

ネットワーク設定でプロキシサーバーを使用する必要がある場合は、ログインする前に proxy コマンドを使用します。


エンタープライズSSO (SAML2.0) ログイン

KeeperエンタープライズアカウントにSSOが設定されている場合、コマンダーにログインするユーザーに対して以下の画面が表示されます。

SSOを使用してコマンダーにログインするには、SSOプロバイダが発行したトークンをウェブブラウザからコマンダーに貼り付ける必要があります。 SSOトークンを受信するには、以下の手順に従います。

デフォルトブラウザを使用したSSOログイン

コマンダーが自動的にデフォルトのブラウザを開いた上でSSOコネクトページが表示されるようにするには、SSOの選択で「o」と入力し、Enter を押します。

システムの既定のブラウザが開き、SSOコネクトページが表示されます。

ご利用のオペレーティングシステム、設定、管理者権限によっては、コマンダーからウェブブラウザを開けない場合があります。この場合は、次のオプションを使用してSSOコネクト画面を開きます。

トークンを貼り付けてSSOログイン

コマンダーのSSOコネクトのテキストからSSOのログイン画面にURLをコピーするか、SSOの選択で「c」と入力し、Enterを押してURLをクリップボードにコピーします。

URLをコピーした後、ウェブブラウザに貼り付けてSSOコネクトページに移動します。

SSOログインに成功すると、ウェブページに黄色のコピーボタンが表示されます。 ボタンをクリックしてトークンをコピーします。

SSOログインの成功画面

SSOトークンを貼り付ける

トークンをコピーしたら、コマンダーに戻ってSSOログインを完了します。

コマンダーのSSO選択画面で「p」と入力し、Enter を押して、クリップボードからコマンダーにトークンを貼り付けてSSOログインを完了します。

[Copy login token] (ログイントークンをコピー) ボタンがない場合はどうすればよいですか。

[Copy login token] (ログイントークンをコピー) ボタンが表示されない場合があります。 これは、SSOの設定とコマンダーのバージョンによって異なります。 この場合は、SSOトークンをウェブページソースから手動でコピーする必要があります。

ページは読み込み中の状態 (アイコンが回転している状態) のままになり、トークンを見つけてコピーする時間が与えられます。 回転するアイコンは読み込み中のように見えますが、ページは変わりません。

ブラウザでSSOコネクトページを開いた後、以下の手順に従ってSSOトークンをコピーします。

ウェブページを右クリックして、[ソースを表示]を選択します

ページのソースを開いた状態で、「var token」を検索し、そのテキストに続くトークンをコピーします。

引用符 (") 自体はコピーせずに、引用符の間のテキストをすべてコピーしてください。トークンはページの表示よりも長いことにご注意ください。

SSOログイン用のトークンは2つの形式から選べます。

長い引用符で囲まれた文字列のトークン

var token = "aQwDh&r[...]"

この場合は、引用符内をすべてコピーします。

jsonオブジェクトのトークン

var token = {'result':'success', 'password':"d8!xe3[...]"}

この場合は、波括弧を含むオブジェクト全体をコピーします

トークンをコピーしたら、コマンダーに戻ってSSOログインを完了します。

コマンダーのSSO選択画面で「p」と入力し、Enterを押して、クリップボードからコマンダーにトークンを貼り付けてSSOログインを完了します。


SSOログインによるデバイス承認

アカウントの要デバイス承認がONになっている場合は、最初のSSOログイン後に要デバイス承認の選択が表示されます。

選択内容を入力し、Enterを押してデバイス承認を続行します。

1: Keeperプッシュ通知による承認

2: 管理者承認による承認

r: デバイスの承認後にSSOログインを再開

デバイス承認の詳細は、「新規デバイスでの初回ログイン」のページをご参照ください。

SSOログインでマスターパスワードを使用

通常、エンタープライズSSOログイン (SAML 2.0) を使用してKeeperボルトにログインする場合は、マスターパスワードを使用してKeeperコマンダーにログインすることもできます。この機能を使用するには、Keeper管理者が有効化した後で、ユーザーが設定する必要があります。以下はその手順です。

Keeper管理コンソールにログインします

管理者として、通常どおりにKeeper管理コンソールにログインします。

SSOマスターパスワードポリシーを有効にします

Keeperコマンダーにアクセスしようとするユーザー/ロールに対し、ロール強制適用ポリシーの設定画面を開きます。[SSOでログインするユーザーがマスターパスワードを作成できるようにする。] のオプションを有効にします。

SSOマスターパスワードポリシー

SSOを使用してエンドユーザーのボルトにログインします

コマンダーを使用することになるユーザーとして、通常どおりSSOプロバイダを使用してKeeperウェブボルトまたはKeeperデスクトップアプリにログインします。

マスターパスワードを作成します

[設定] > [全般] へアクセスし、マスターパスワードを設定します。

マスターパスワードが作成されると、Keeperコマンダーにログインできるようになります。

(オプション) 構成ファイルでSSOマスターパスワードログインを強制します。

構成ファイルに以下の行を追加します。


永続ログインセッション (「ログイン状態を維持」)

コマンダーでセッション間でログイン状態を維持するように設定できます。また、デバイスを操作していないときにログイン状態を維持する時間も設定できます。この機能は、ボルトのUIでは「永続的ログイン」または「ログイン状態を維持」と呼ばれます。

設定には、this-device コマンドを使用します。

認証を要求されないように「ログイン状態を維持」を有効にするには、以下のコマンドを使用します。

永続ログインが有効になっている場合、以降コマンダーを実行する際に認証を求めるプロンプトは表示されません。

以下は、非アクティブ時のログアウトタイマーを特定の時間 (分) に設定する手順です。

コマンダーを使用する

Keeperコマンダーでボルトへアクセス

最終更新