SaaSローテーションプラグイン
SaaSおよびRESTベースのローテーションプラグイン

KeeperPAM SaaSローテーションプラグイン
概要
KeeperPAMでは、さまざまなSaaSアプリケーションやサービスに対して自動パスワードローテーションをサポートしています。この機能により、ユーザーのパスワードがローテーションされた際に、複数のシステム上のパスワードを自動で更新でき、手動操作なしでアクセスの同期が維持されます。
組み込みSaaS連携
KeeperPAMには、以下のような主要サービス向けの統合が含まれています。
Okta: IDおよびアクセス管理
Snowflake: クラウドデータプラットフォーム
REST API: 汎用RESTエンドポイント統合
AWSアクセスキー: Amazon Web Servicesの認証情報ローテーション
Azureクライアントシークレット: Microsoft Azureアプリケーションのシークレット管理
Cisco IOS XE: ネットワーク機器の管理
Cisco Meraki: クラウド管理型ネットワークソリューション
公開SaaS統合プラグイン
KeeperのSaaS GitHubリポジトリには、以下のような新しいローテーションプラグインが公開されています。
AWS Cognito
Cisco APIC
SaaSパスワードローテーションのセットアップ
1. SaaS構成レコードの作成
SaaS構成は、接続パラメータを定義したカスタムフィールド付きログインレコードとしてボルト内に保存されます。
KeeperコマンダーCLIを使用する方法
最も簡単にSaaS構成を作成するには、KeeperコマンダーCLIを使用します。
このコマンドを実行すると、選択したSaaSタイプに必要な構成値の入力が求められます。
手動での構成
ログインレコードを手動で作成し、必要なカスタムフィールドを追加することもできます。
全SaaSタイプ共通の必須カスタムフィールド
SaaS Type
サービスの種類 (例: "Okta", "Snowflake", "REST")
Active
ローテーションを有効にするためのフラグ (任意、デフォルトアクティブ)
サービス別カスタムフィールド
Okta構成
SaaS Type
Okta
Okta URL
Okta Token
Okta管理画面の [Security] > [API] > [Tokens] から取得したAPIトークン
Snowflake構成
SaaS Type
Snowflake
Snowflake Admin User
管理者のユーザー名
Snowflake Admin Password
管理者のパスワード
Snowflake Account
アカウント識別子 (SnowflakeのURLのサブドメイン部分)
REST API構成
SaaS Type
REST
REST Url
APIエンドポイントのURL
REST Token
Bearer認証用の固定トークン
REST Method
HTTPメソッド (POSTまたはPUT、デフォルトはPOST)
AWS Access Key構成
SaaS Type
AWS Access Key
AWS Admin Access Key ID
管理者のアクセスキーID
AWS Admin Secret Access Key
管理者のシークレットアクセスキー
Region Name
AWSリージョン名 (GovCloudの場合は必須)
AWS Clean Keys
クリーンアップポリシー ("All" または "Oldest")
Azure Client Secret構成
SaaS Type
Azure Client Secret
Azure Target Object ID
対象アプリケーションのオブジェクトID
Azure Tenant ID
テナントID
Azure Admin Application ID
管理アプリケーションのクライアントID
Azure Admin Client Secret
管理アプリケーションのシークレット
Expiry Days
シークレットの有効期限 (日数) デフォルト: 365
Azure Authority
MSALトークン取得用URL
Azure Graph Endpoint
Azure GraphスコープURL
AWS Clean Keys
クリーンアップポリシー ("All" または "Replace")
Cisco IOS XE構成
SaaS Type
Cisco IOS XE
Admin Username
管理者ユーザー名
Admin Password
管理者パスワード
Hostname
デバイスのホスト名またはIPアドレス
Verify SSL
SSL証明書の検証 (デフォルト: FALSE)
Cisco Meraki構成
SaaS Type
Cisco Meraki
Admin Email
管理者のメールアドレス
API Key
管理者プロファイルから取得したAPIキー
Network ID
対象ネットワークのID (空欄なら自動検出)
Verify SSL
SSL証明書の検証 (デフォルト: FALSE)
2. SaaSローテーションをユーザーに関連付ける
SaaS構成を作成したら、それをユーザーレコードに関連付けます。
ユーザーにSaaSローテーションを追加する
(任意) 特定のリソースに関連付ける場合
3. 構成の確認
SaaSローテーションが正しく構成されているか確認するには、以下を実行します。
このコマンドにより、対象ユーザーに構成されたSaaSローテーションとその現在の設定内容が表示されます。
SaaSローテーションの管理
SaaSローテーションの削除
ユーザーからSaaSローテーションを削除するには、以下のコマンドを使用します。
ローテーションの有効化/無効化
SaaSローテーションを有効または無効にするには、Active
カスタムフィールドを以下のように設定します。
有効にする場合:
true
,yes
,1
など任意の値を設定無効にする場合: フィールドを削除するか、空または
false
に設定
カスタムおよびコミュニティプラグイン
利用できるカスタムプラグイン
標準装備の統合に加えて、コミュニティが作成したプラグインを含むカスタムプラグインが使用できます。
GitHubリポジトリ: discovery-and-rotation-saas-dev
integrations/
フォルダで以下のような利用できるプラグインをご確認ください。
その他クラウドサービス
データベースシステム
ネットワーク機器
カスタムエンタープライズアプリケーション
カスタムプラグインの使用方法
1. プラグインディレクトリのセットアップ
PAMゲートウェイにカスタムプラグインのディレクトリを認識させます。
2. プラグインファイルの展開
以下のようにPythonファイルを配置します。
3. Dockerコンテナでの設定
Dockerを使用している場合、以下のようにマウント設定します。
PAM構成にも同様のパスを設定します。
4. プラグインのアクセス許可設定 (必要な場合)
一部のプラグイン (AWSやAzure統合など) は、PAM構成の認証情報にアクセスする必要があります。 その場合、以下のようにアクセス許可リストにプラグイン名を追加します。
カスタムプラグインの開発
必要なプラグインが現在存在しない場合は、GitHubリポジトリにある開発環境を使用して独自に開発できます。リポジトリには以下が含まれています。
開発およびテストツール
サンプルプラグインとテンプレート
APIドキュメント
テストフレームワーク
詳細な開発手順については、リポジトリのREADMEをご確認ください。コミュニティディレクトリに貢献する場合は、Pull Requestを送信してください。
ベストプラクティス
セキュリティの考慮事項
SaaS統合には最小権限の専用サービスアカウントを使用する
APIキーやトークンは定期的にローテーションする
本番導入前に開発環境で十分にテストする
ローテーションログを監視し、エラーや認証失敗を検知する
構成管理の推奨事項
SaaS構成は専用の共有フォルダに保存して整理
構成レコードにはわかりやすい名前を付ける (例: "Okta Production"、"Snowflake Dev")
チーム内で必要なカスタムフィールド要件を文書化する
定期的にSaaSローテーションの割り当てを見直し・更新する
トラブルシューティング
ローテーション中の詳細なエラーメッセージはゲートウェイのログを確認
SaaSアプリケーション側のAPI認証情報や権限設定を確認
ゲートウェイと対象サービス間のネットワーク接続を確認
複数ユーザーに適用する前に個別構成の動作確認を実施
サポートとリソース
標準装備SaaSタイプ
Keeper標準サポート窓口
カスタムプラグイン
GitHubリポジトリのイシューにてコミュニティサポート
開発に関する質問
リポジトリのドキュメントおよびサンプル参照
エンタープライズ向け統合支援
Keeperの担当者にお問い合わせください
常に最新のプラグイン一覧および統合例を確認するには、GitHubリポジトリを定期的にご確認ください。
最終更新