ログイン

KeeperコマンダーCLIのログインおよび使用方法

新しいデバイスでの初回ログイン

コマンダーに初めてログインする際は、Keeperコマンダーアイコンをクリックするか、またはシェルを開いて以下のように入力します。

$ keeper shell

シェルが開いた後、loginと入力してログインを開始します。初めてログインする場合は、デバイス承認を行います。デバイス承認は、信頼のおけるデバイスを使用していることを確認するためのもので、1回だけ必要となります。

初回ログインの例:

Not logged in> login
...     User(Email): yourname@email.com
Logging in to Keeper Commander

Device Approval Required
Approve by selecting a method below:
        "email_send" to send email
        "email_code=<code>" to validate verification code sent via email
        "keeper_push" to send Keeper Push notification
        "2fa_send" to send 2FA code
        "2fa_code=<code>" to validate a code provided by 2FA application
        "approval_check" check for device approval
Type your selection:
  • メールでの承認を希望する場合:

    • email_sendまたは esと入力します

    • email_code=<code>を使用してセキュリティコードを入力します

  • Keeperプッシュ通知での承認を希望する場合:

    • keeper_pushと入力します

    • プッシュ通知で承認します

    • approval_checkと入力します

  • 2faコードでの承認を希望する場合:

    • 2fa_sendと入力します

    • 2fa_code=<code>と入力します

承認が完了すると、以下のメッセージが表示されます。

Device was approved

マスターパスワードでログイン

デバイスの承認後、直ちにログインプロセスに移動します。過去に承認済みのデバイスを使用している場合は、これが最初の手順になります。

ログインの例 (承認済みデバイス)

Not logged in> login
...     User(Email): yourname@email.com
Logging in to Keeper Commander
Enter password for yourname@email.com
Password: *********

Successfully authenticated with Login V3 (Password)
Syncing...
Decrypted [23] record(s)
My Vault>

二要素認証 (2FA) でのログイン

アカウントに2FAが強制適用されている場合は、マスターパスワードを使用してログインする前に2FAを通過する必要があります。コマンダーのログインフローは、ボルトへのログインと同じルールに従います。

ログイン例 (2FA)

Not logged in> login
...     User(Email): yourname@email.com
Logging in to Keeper Commander
This account requires 2FA Authentication
     U2F (FIDO Security Key)
     Send SMS Code
  3.TOTP (Google Authenticator) [ ENABLED ]
     DUO
Selection:

有効化された各2FA方式の横には番号が表示されます。

この例では、TOTPのみが有効になっているため、3を入力し、次にTOTPコードを入力する必要があります。対応する番号を入力して次に進みます。

Selection:3

Enter 2FA Code or Duration:2fa_duration=forever
Enter 2FA Code or Duration:123456

デフォルトでは、ログインのたびにKeeperコマンダーから2FAコードの入力を求められます。デバイスの2FA認証を30日間または永久に保存するには、コードを入力する前に以下のいずれかを入力します。

  • 2fa_duration=30_days 30日ごとに2FAを行います。

  • 2fa_duration=forever このデバイスでは以降2FAを行いません。度と要求しません

プロキシでのログイン

ネットワーク設定でプロキシサーバーを使用する必要がある場合は、ログインする前にproxyコマンドをご使用ください。

My Vault> proxy -h                                                                                                                              
usage: proxy [-h] [-a {list,add,remove}] [schema://[user:password@]host:port]

Sets proxy server

positional arguments:
  schema://[user:password@]host:port
                        "add": proxy address.Schemas are "socks5h", "http", "socks4", etc

optional arguments:
  -h、--help            show this help message and exit
  -a {list,add,remove}、--action {list,add,remove}
                        action

エンタープライズシングルサインオン (SSO) ログイン

KeeperエンタープライズにSSOが設定されている場合、コマンダーにログインするユーザーに対して以下の画面が表示されます。

Not logged in> login
...     User(Email): yourname@email.com
Logging in to Keeper Commander

SSO Login URL:
https://keepersecurity.com/api/rest/sso/saml/login/xxx

Navigate to SSO Login URL with your browser and complete login.
Copy a returned SSO Token into clipboard.
Paste that token into Commander

  a.SSO User with a Master Password
  c.Copy SSO Login URL to clipboard
  o.Navigate to SSO Login URL with the default web browser
  p. Paste SSO Token from clipboard
  q.Quit SSO login attempt and return to Commander prompt
  
Selection:

SSOを使用してコマンダーにログインするには、SSOプロバイダが発行したトークンをウェブブラウザからコマンダーに貼り付ける必要があります。 SSOトークンを受信するには、以下の手順に従います。

オプション 1: コマンダーから自動的にページを開く

コマンダーが自動的にデフォルトのブラウザを開いた上でSSOコネクトページが表示されるようにするには、SSOの選択で「o」と入力し、Enterを押します。

システムの既定のブラウザが開き、SSOコネクトページが表示されます。

ご利用のオペレーティングシステム、設定、管理者権限によっては、コマンダーからウェブブラウザを開けない場合があります。この場合は、次のオプションを使用してSSOコネクト画面を開きます。

オプション 2: SSOログイン画面のURLをブラウザに貼り付ける

コマンダーのSSOコネクトのテキストからSSOのログイン画面にURLをコピーするか、SSOの選択で「c」と入力し、Enterを押してURLをクリップボードにコピーします。

SSO Login URL:
https://keepersecurity.com/api/rest/sso/saml/login/xxx

URLをコピーした後、ウェブブラウザに貼り付けてSSOコネクトページに移動します。

2.トークンをコマンダーに貼り付ける

SSOログインに成功すると、ウェブページに黄色のコピーボタンが表示されます。 ボタンをクリックしてトークンをコピーします。

トークンをコピーしたら、コマンダーに戻ってSSOログインを完了します。

コマンダーのSSO選択画面で「p」と入力し、Enterを押して、クリップボードからコマンダーにトークンを貼り付けてSSOログインを完了します。

[Copy login token] (ログイントークンをコピー) ボタンがない場合はどうすればよいですか。

[Copy login token] (ログイントークンをコピー) ボタンが表示されない場合があります。 これは、SSOの設定とコマンダーのバージョンによって異なります。 この場合は、SSOトークンをウェブページソースから手動でコピーする必要があります。

ページは読み込み中の状態 (アイコンが回転している状態) のままになり、トークンを見つけてコピーする時間が与えられます。 回転するアイコンは読み込み中のように見えますが、ページは変わりません。

ブラウザでSSOコネクトページを開いた後、以下の手順に従ってSSOトークンをコピーします。

ウェブページを右クリックして、[ソースを表示]を選択します

ページのソースを開いた状態で、「var token」を検索し、そのテキストに続くトークンをコピーします。

引用符 (") 自体はコピーせずに、引用符の間のテキストをすべてコピーしてください。トークンはページの表示よりも長いことにご注意ください。

SSOログイン用のトークンは2つの形式から選べます。

長い引用符で囲まれた文字列のトークン

var token = "aQwDh&r[...]"

この場合は、引用符内をすべてコピーします。

jsonオブジェクトのトークン

var token = {'result':'success', 'password':"d8!xe3[...]"}

この場合は、波括弧を含むオブジェクト全体をコピーします

トークンをコピーしたら、コマンダーに戻ってSSOログインを完了します。

コマンダーのSSO選択画面で「p」と入力し、Enterを押して、クリップボードからコマンダーにトークンを貼り付けてSSOログインを完了します。

SSOログインによるデバイス承認

アカウントの要デバイス承認がONになっている場合は、最初のSSOログイン後に要デバイス承認の選択が表示されます。

Approve this device by selecting a method below:
  1.Keeper Push.Send a push notification to your device.
  2.Admin Approval.Request your admin to approve this device.
  r.Resume SSO login after device is approved.
  q.Quit SSO login attempt and return to Commander prompt.
Selection:

選択内容を入力し、Enterを押してデバイス承認を続行します。

1: Keeperプッシュ通知による承認

2: 管理者承認による承認

r: デバイスの承認後にSSOログインを再開

デバイス承認の詳細は、「新規デバイスでの初回ログイン」セクションをご参照ください。

SSOログインでマスターパスワードを使用

通常、エンタープライズSSOログイン (SAML 2.0) を使用してKeeperボルトにログインする場合は、マスターパスワードを使用してKeeperコマンダーにログインすることもできます。この機能を使用するには、Keeper管理者が有効化した後で、ユーザーが設定する必要があります。以下はその手順です。

  1. Keeper管理コンソールにログインします

管理者として、通常どおりにKeeper管理コンソールにログインします。

  1. SSOマスターパスワードポリシーを有効にします

Keeperコマンダーにアクセスしようとするユーザー/ロールに対し、ロール強制適用ポリシーの設定画面を開きます。[SSOでログインするユーザーがマスターパスワードを作成できるようにする。]のオプションを有効にします。

  1. SSOを使用してエンドユーザーのボルトにログインします

コマンダーを使用することになるユーザーとして、通常どおりSSOプロバイダを使用してKeeperウェブボルトまたはKeeperデスクトップアプリにログインします。

  1. マスターパスワードを作成します

[設定] > [全般]へアクセスし、マスターパスワードを設定します。

マスターパスワードが作成されると、Keeperコマンダーにログインできるようになります。

  1. (オプション) 構成ファイルでSSOマスターパスワードログインを強制します。

構成ファイルに以下の行を追加します。

{ ...
    "sso_master_password": true,
...}

CLIログアウト設定を指定

コマンダーでセッション間でログイン状態を維持するように設定できます。また、デバイスを操作していないときにログイン状態を維持する時間も設定できます。

設定には、this-deviceコマンドを使用します。

例:

My Vault> this-device
                     Device Name:Commander CLI on macOS
                Data Key Present: missing
                 IP Auto Approve:OFF
                Persistent Login:OFF
           Device Logout Timeout:1 hour
       Enterprise Logout Timeout:7 days
        Effective Logout Timeout:1 hour
                     Is SSO User:True

認証を要求されないように「ログイン状態を維持」を有効にするには、以下のコマンドを使用します。

My Vault> this-device persistent-login on 
My Vault> this-device register

永続ログインが有効になっている場合、以降コマンダーを実行する際に認証を求めるプロンプトは表示されません。

user@mycomputer ~ % keeper shell
Logging in to Keeper Commander
Successfully authenticated with Persistent Login

永続ログイン (ログイン状態を維持) を変更すると、Keeperで使用するすべてのデバイスに影響します。

以下は、非アクティブ時のログアウトタイマーを特定の時間 (分) に設定する手順です。

My Vault> this-device timeout 600
Successfully set "logout_timer" to 10 hours.

コマンダーを使用する

最終更新