SCIMプッシュ配信設定
Commanderを使用してSCIMメッセージをKeeperバックエンドAPIにプッシュ
最終更新
Commanderを使用してSCIMメッセージをKeeperバックエンドAPIにプッシュ
最終更新
前提条件: について理解しておいてください
管理コンソールまたはCommanderを使用して、企業のSCIMプロビジョニングを作成します
login
記録タイプの記録をKeeperに作成し、SCIM設定を保存します
SCIM URLを設定の記録のWeb Address
フィールドに貼り付けます
SCIMトークンをPassword
フィールドに貼り付けます
このセクションの設定手順で、Google Workspaceアカウントからユーザーとチームをプロビジョニングできます。
前提条件: 有効なGoogle WorkspaceサブスクリプションとGoogle Cloud Platformアカウント
pip
でインストールされたCommander: Google API Client Pythonパッケージがインストールされているようにします
Google Cloud Platform:プロジェクトを作成するか、または既存のプロジェクトを選択します
Google Cloud Platform:プロジェクトでAdmin SDK API
を有効にします
APIs & Services
で+ENABLE APIS AND SERVICES
をクリックします
Search for APIs & Services
でAdmin SDK API
と入力します
ENABLE
をクリックします
Google Cloud Platform:サービスアカウントを作成します
IAM and Admin
メニューでService accounts
を選択します
+CREATE SERVICE ACCOUNT
をクリックします。推奨されるサービスアカウント名: keeper-scim
サービスアカウントを新規作成した場合は、Actions
/dotsをクリックして、Manage Keys
を選択します
ADD KEYS
-> Create New Key
の順にクリックします。JSONキータイプを選択してからCREATE
を選択します
サービスアカウントのクレデンシャルを含むJSONファイルがコンピュータにダウンロードされます
このファイルの名前をcredentials.json
に変更し、このファイルを添付ファイルとして設定の記録に追加します
サービスアカウントにGoogle Workspaceディレクトリへのアクセスを許可します
サービスアカウントに移動し、DETAILS
タブを選択します
Domain-wide delegation
セクションで、Client ID
をコピーします。このClientIDにGoogle Workspaceディレクトリへのアクセスを許可する必要があります
Security
-> API controls
に移動します
Domain wide delegation
の下のMANAGE DOMAIN WIDE DELEGATION
をクリックします
API Clients
のAdd new
をクリックします
Client ID
を貼り付けます
次のテキストをOAuth scopes (comma-delimited)
に貼り付けますhttps://www.googleapis.com/auth/admin.directory.group.readonly,https://www.googleapis.com/auth/admin.directory.group.member.readonly,https://www.googleapis.com/auth/admin.directory.user.readonly
AUTHORIZE
をクリックします (これらのスコープが、サービスアカウントにGoogle Workspaceディレクトリのユーザー、グループ、メンバーシップへの読み取り専用アクセスを付与します)
Google Workspace管理コンソール: Service Account
を持つプロバイダーのKeeper
Googleで、Account
-> Account settings
に移動します
Primary admin
のメールアドレスをクリップボード (右上) にコピーします
このメールアドレスをKeeperのGoogle SCIM設定記録のログインフィールドに貼り付けます
Google Workspace管理コンソール: Keeperにエクスポートするユーザーを格納するグループを作成します。
オプション: 全ユーザーアカウントをインポートする場合は、この手順を省略します
Directory
-> Group
に移動します
Create group
をクリックします
Keeperにプロビジョンする必要があるユーザーをすべてこのグループに割り当てます
Keeper側のGoogle SCIM設定記録には以下のフィールドが含まれているはずです。
Login (ログイン)
Google #5
Google Workspace管理者メール
Password (パスワード)
Common #4
管理コンソールで生成されたSCIMトークン
Website Address (ウェブサイトのアドレス)
Common #3
管理コンソールから貼り付けられたSCIM URL
SCIM Group (SCIMグループ)
Google #6
すべてのユーザーをインポートするGoogleグループ名または空白
credentials.json
Google #3
サービスアカウントのクレデンシャルを含むファイル添付
GoogleユーザーとチームをKeeperにプッシュするには、以下のコマンドを使用します。
SCIM IDは、管理コンソールかCommanderを使用して確認できます。
例:
こちらのセットアップ手順では、scim push
コマンドを使用してActive Directoryからユーザーとチームをプロビジョニングします。
前提条件:
Active Directoryのブラウザでグループを作成し、KeeperでプロビジョニングするADユーザーとグループを追加します
ldap(s):<ドメインコントローラーホストまたはIP>
のような、Active Directory接続URLを取得します
Active Directoryを読み取ることができるユーザーを選択します
Keeper側のActive Directory設定記録には、以下のフィールドが含まれているはずです。
Password
Common #4
Keeper管理コンソールで生成されたSCIMトークン
Website Address
Common #3
Keeper管理コンソールから貼り付けたSCIM URL
SCIM Group
AD # 1
インポートする全ユーザーとグループが記載されたADグループ名
AD URL
AD #2
AD接続URL
ldap(s)://<ドメインコントローラー>
AD User
AD #3
ADユーザーログインまたは識別名
DOMAIN\USERNAME
CN=...
AD Password
AD #3
ADパスワード
Active DirectoryのユーザーとチームをKeeperにプッシュするには、以下のコマンドを使用します。
Google Workspaceユーザーとチームのプロビジョニングを自動的に実行するGoogle Cloud Functionを作成しました。詳細については、をご参照ください。