ログイン
KeeperコマンダーCLIのログインおよび使用方法
新しいデバイスでの初回ログイン
コマンダーに初めてログインする際は、Keeperコマンダーアイコンをクリックするか、またはシェルを開いて以下のように入力します。
keeper shell
サーバー設定
KeeperコマンダーCLIではデフォルトでUSデータセンターを使用します。地域を変更するには、以下のサーバーコマンドをご使用ください。
米国: server US
欧州: server EU
豪州: server AU
カナダ: server CA
日本: server JP
GovCloud: server GOV
Use "server" command to change Keeper region > "server US"
US: keepersecurity.com
EU: keepersecurity.eu
AU: keepersecurity.com.au
CA: keepersecurity.ca
JP: keepersecurity.jp
GOV: govcloud.keepersecurity.us
To login type: login <email>
login
と入力してログインします。初めてログインする場合は、デバイス承認を行います。デバイス承認は、信頼のおけるデバイスを使用していることを確認するためのもので、1回だけ必要となります。
初回ログインの例
Not logged in> login
... User(Email): yourname@email.com
Logging in to Keeper Commander
Device Approval Required
Approve by selecting a method below:
"email_send" to send email
"email_code=<code>" to validate verification code sent via email
"keeper_push" to send Keeper Push notification
"2fa_send" to send 2FA code
"2fa_code=<code>" to validate a code provided by 2FA application
"approval_check" check for device approval
Type your selection:
メールでの承認を希望する場合
email_send
またはes
と入力しますemail_code=<code>
を使用してセキュリティコードを入力します
Keeperプッシュ通知での承認を希望する場合
keeper_push
と入力しますプッシュ通知で承認します
approval_check
と入力します
二要素認証コードでの承認を希望する場合
2fa_send
と入力します2fa_code=<code>
と入力します
承認が完了すると、以下のメッセージが表示されます。
Device was approved
マスターパスワードでログイン
デバイスの承認後、直ちにログインプロセスに移動します。過去に承認済みのデバイスを使用している場合は、これが最初の手順になります。
マスターパスワードログインの例
Not logged in> login
... User(Email): yourname@email.com
Logging in to Keeper Commander
Enter password for yourname@email.com
Password: *********
Successfully authenticated with Login V3 (Password)
Syncing...
Decrypted [23] record(s)
My Vault>
二要素認証 (2FA) でのログイン
アカウントに2FAが強制適用されている場合は、マスターパスワードを使用してログインする前に2FAを通過する必要があります。コマンダーのログインフローは、ボルトへのログインと同じルールに従います。
二要素認証でのログイン例
Not logged in> login
... User(Email): yourname@email.com
Logging in to Keeper Commander
This account requires 2FA Authentication
U2F (FIDO Security Key)
Send SMS Code
3.TOTP (Google Authenticator) [ ENABLED ]
DUO
Selection:
有効化された各2FA方式の横には番号が表示されます。
この例では、TOTPのみが有効になっているため、3
を入力し、次にTOTPコードを入力する必要があります。対応する番号を入力して次に進みます。
Selection: 3
Enter 2FA Code or Duration: 2fa_duration=forever
Enter 2FA Code or Duration: 123456
デフォルトでは、ログインのたびにKeeperコマンダーから2FAコードの入力を求められます。デバイスの2FA認証を30日間または永久に保存するには、コードを入力する前に以下のいずれかを入力します。
2fa_duration=30_days
30日ごとに2FAを行います。2fa_duration=forever
このデバイスでは以降2FAを行いません。度と要求しません
プロキシでのログイン
ネットワーク設定でプロキシサーバーを使用する必要がある場合は、ログインする前にproxy
コマンドを使用します。
My Vault> proxy -h
usage: proxy [-h] [-a {list,add,remove}] [schema://[user:password@]host:port]
Sets proxy server
positional arguments:
schema://[user:password@]host:port
"add": proxy address.Schemas are "socks5h", "http", "socks4", etc
optional arguments:
-h、--help show this help message and exit
-a {list,add,remove}、--action {list,add,remove}
action
エンタープライズシングルサインオン (SSO) ログイン
KeeperエンタープライズにSSOが設定されている場合、コマンダーにログインするユーザーに対して以下の画面が表示されます。
Not logged in> login
... User(Email): yourname@email.com
Logging in to Keeper Commander
SSO Login URL:
https://keepersecurity.com/api/rest/sso/saml/login/xxx
Navigate to SSO Login URL with your browser and complete login.
Copy a returned SSO Token into clipboard.
Paste that token into Commander
a.SSO User with a Master Password
c.Copy SSO Login URL to clipboard
o.Navigate to SSO Login URL with the default web browser
p. Paste SSO Token from clipboard
q.Quit SSO login attempt and return to Commander prompt
Selection:
SSOを使用してコマンダーにログインするには、SSOプロバイダが発行したトークンをウェブブラウザからコマンダーに貼り付ける必要があります。 SSOトークンを受信するには、以下の手順に従います。
デフォルトブラウザを使用したSSOログイン
コマンダーが自動的にデフォルトのブラウザを開いた上でSSOコネクトページが表示されるようにするには、SSOの選択で「o」と入力し、Enter
を押します。
システムの既定のブラウザが開き、SSOコネクトページが表示されます。
トークンを貼り付けてSSOログイン
コマンダーのSSOコネクトのテキストからSSOのログイン画面にURLをコピーするか、SSOの選択で「c」と入力し、Enter
を押してURLをクリップボードにコピーします。
SSO Login URL:
https://keepersecurity.com/api/rest/sso/saml/login/xxx
URLをコピーした後、ウェブブラウザに貼り付けてSSOコネクトページに移動します。
SSOログインに成功すると、ウェブページに黄色のコピーボタンが表示されます。 ボタンをクリックしてトークンをコピーします。

SSOトークンを貼り付ける
トークンをコピーしたら、コマンダーに戻ってSSOログインを完了します。
コマンダーのSSO選択画面で「p」と入力し、Enter
を押して、クリップボードからコマンダーにトークンを貼り付けてSSOログインを完了します。
SSOログインによるデバイス承認
アカウントの要デバイス承認がONになっている場合は、最初のSSOログイン後に要デバイス承認の選択が表示されます。
Approve this device by selecting a method below:
1.Keeper Push.Send a push notification to your device.
2.Admin Approval.Request your admin to approve this device.
r.Resume SSO login after device is approved.
q.Quit SSO login attempt and return to Commander prompt.
Selection:
選択内容を入力し、Enter
を押してデバイス承認を続行します。
1: Keeperプッシュ通知による承認
2: 管理者承認による承認
r: デバイスの承認後にSSOログインを再開
デバイス承認の詳細は、「新規デバイスでの初回ログイン」のページをご参照ください。
SSOログインでマスターパスワードを使用
通常、エンタープライズSSOログイン (SAML 2.0) を使用してKeeperボルトにログインする場合は、マスターパスワードを使用してKeeperコマンダーにログインすることもできます。この機能を使用するには、Keeper管理者が有効化した後で、ユーザーが設定する必要があります。以下はその手順です。
Keeper管理コンソールにログインします
管理者として、通常どおりにKeeper管理コンソールにログインします。
SSOマスターパスワードポリシーを有効にします
Keeperコマンダーにアクセスしようとするユーザー/ロールに対し、ロール強制適用ポリシーの設定画面を開きます。[SSOでログインするユーザーがマスターパスワードを作成できるようにする。] のオプションを有効にします。

SSOを使用してエンドユーザーのボルトにログインします
コマンダーを使用することになるユーザーとして、通常どおりSSOプロバイダを使用してKeeperウェブボルトまたはKeeperデスクトップアプリにログインします。
マスターパスワードを作成します
[設定] > [全般] へアクセスし、マスターパスワードを設定します。

マスターパスワードが作成されると、Keeperコマンダーにログインできるようになります。
(オプション) 構成ファイルでSSOマスターパスワードログインを強制します。
構成ファイルに以下の行を追加します。
{ ...
"sso_master_password": true,
...}
永続ログインセッション (「ログイン状態を維持」)
コマンダーでセッション間でログイン状態を維持するように設定できます。また、デバイスを操作していないときにログイン状態を維持する時間も設定できます。この機能は、ボルトのUIでは「永続的ログイン」または「ログイン状態を維持」と呼ばれます。
設定には、this-device
コマンドを使用します。
例
My Vault> this-device
Device Name:Commander CLI on macOS
Data Key Present: missing
IP Auto Approve:OFF
Persistent Login:OFF
Device Logout Timeout:1 hour
Enterprise Logout Timeout:7 days
Effective Logout Timeout:1 hour
Is SSO User:True
認証を要求されないように「ログイン状態を維持」を有効にするには、以下のコマンドを使用します。
My Vault> this-device persistent-login on
My Vault> this-device register
永続ログインが有効になっている場合、以降コマンダーを実行する際に認証を求めるプロンプトは表示されません。
user@mycomputer ~ % keeper shell
Logging in to Keeper Commander
Successfully authenticated with Persistent Login
以下は、非アクティブ時のログアウトタイマーを特定の時間 (分) に設定する手順です。
My Vault> this-device timeout 600
Successfully set "logout_timer" to 10 hours.
コマンダーを使用する
最終更新