# トンネル

<figure><img src="https://859776093-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FPL6k1aGsLiFiiJ3Y7zCl%2Fuploads%2FLA5dyWwajYJCFveHnXOa%2Fimage.png?alt=media&#x26;token=6e7939a7-009e-4f9f-b683-0f821c4cca16" alt=""><figcaption></figcaption></figure>

## Keeperトンネルとは

Keeperトンネルは、Keeperゲートウェイを介して、ボルトクライアントとエンドポイントとの間で確立される暗号化されたTCP/IP接続です。Keeperトンネルは、PAMマシン、PAMデータベース、PAMディレクトリのレコードタイプで構成できます。トンネルがKeeperデスクトップアプリから有効化されると、ネイティブアプリを使用してインフラと通信できるようになります。

{% hint style="info" %}
Keeperトンネルは、ネイティブのKeeperデスクトップアプリケーションでのみ使用できます。

トンネルを使用するには、Keeperデスクトップのバージョン17.1以降をご利用ください。
{% endhint %}

## Keeperトンネルはどのように機能しますか？

トンネルを開始すると、Keeperデスクトップクライアントが実行されているローカルデバイスでローカルポートが開かれます。ネイティブアプリは、このローカルポートを通じてターゲットと通信します。

* デスクトップボルトクライアントがKeeperゲートウェイと通信し、関連する接続情報をトンネルを通じて送信
* KeeperゲートウェイがターゲットIP/ポートに対して安全で暗号化されたTCP/IP接続を確立
* Keeperデスクトップクライアントがインストールされたローカルデバイスでローカルポートを開放
* ネイティブアプリがこのローカルポートに接続し、ターゲットIP/ポートと通信

セキュリティモデルの詳細については、[接続とトンネルのセキュリティ](https://docs.keeper.io/jp/keeperpam/privileged-access-manager/getting-started/architecture/connection-and-tunnel-security)のページをご覧ください。

## Keeperトンネルを使用する理由

IT管理者、DevOps、開発チームでは、リモート社員や契約社員に社内リソースへのアクセスを提供する際に、それらのリソースを外部ネットワークに晒さずにアクセスを許可することが課題となっています。さらに、リモート社員が自分が選んだネイティブアプリを使ってこれらのリソースにアクセスしたい場合があります。

Keeperトンネルがこの課題を解決します。

* クライアントからターゲットリソースへの安全で暗号化された接続を提供
* ユーザーが選んだネイティブアプリケーションを使ってターゲットリソースに安全に接続
* 設定の簡素化: PAMレコードタイプからのセキュア接続のセットアップと管理を効率化
* アクセス制御とコンプライアンス: アクセス制御の集中管理を実現し、すべての接続が組織のセキュリティポリシーおよびコンプライアンス要件を満たすことを保証

[次のページ](https://docs.keeper.io/jp/keeperpam/privileged-access-manager/tunnels/setting-up-tunnels)へ進んでKeeperトンネルの設定を開始しましょう。

## KeeperDBプロキシによるパスワードレスのデータベース管理

データベーストンネル (MySQL、PostgreSQL、SQL Server、Oracleなど) では、KeeperDBプロキシを有効化することで、パスワードレスのアクセスを実現できます。ユーザーは、パスワードを表示したり入力したりすることなく、使い慣れたネイティブツールを使用してデータベースに接続できます。

* 認証情報はKeeperゲートウェイが注入し、ユーザーには一切公開されません。
* データベースクライアントへのパスワードのコピーや貼り付けが不要です。
* アイドルタイムアウトおよびセッション継続時間の制限によるセッション管理に対応しています。
* 固定の認証情報、または短時間のみ有効な認証情報を選択できます。

設定の詳細については、KeeperDBプロキシのページをご参照ください。
