ログイン
KeeperコマンダーCLIのログインおよび使用方法
新しいデバイスでの初回ログイン
コマンダーに初めてログインする際は、Keeperコマンダーアイコンをクリックするか、またはシェルを開いて以下のように入力します。
シェルが開いた後、login
と入力してログインを開始します。初めてログインする場合は、デバイス承認を行います。デバイス承認は、信頼のおけるデバイスを使用していることを確認するためのもので、1回だけ必要となります。
初回ログインの例:
メールでの承認を希望する場合:
email_send
またはes
と入力しますemail_code=<code>
を使用してセキュリティコードを入力します
Keeperプッシュ通知での承認を希望する場合:
keeper_push
と入力しますプッシュ通知で承認します
approval_check
と入力します
2faコードでの承認を希望する場合:
2fa_send
と入力します2fa_code=<code>
と入力します
承認が完了すると、以下のメッセージが表示されます。
マスターパスワードでログイン
デバイスの承認後、直ちにログインプロセスに移動します。過去に承認済みのデバイスを使用している場合は、これが最初の手順になります。
ログインの例 (承認済みデバイス)
二要素認証 (2FA) でのログイン
アカウントに2FAが強制適用されている場合は、マスターパスワードを使用してログインする前に2FAを通過する必要があります。コマンダーのログインフローは、ボルトへのログインと同じルールに従います。
ログイン例 (2FA)
有効化された各2FA方式の横には番号が表示されます。
この例では、TOTPのみが有効になっているため、3
を入力し、次にTOTPコードを入力する必要があります。対応する番号を入力して次に進みます。
デフォルトでは、ログインのたびにKeeperコマンダーから2FAコードの入力を求められます。デバイスの2FA認証を30日間または永久に保存するには、コードを入力する前に以下のいずれかを入力します。
2fa_duration=30_days
30日ごとに2FAを行います。2fa_duration=forever
このデバイスでは以降2FAを行いません。度と要求しません
プロキシでのログイン
ネットワーク設定でプロキシサーバーを使用する必要がある場合は、ログインする前にproxy
コマンドをご使用ください。
エンタープライズシングルサインオン (SSO) ログイン
KeeperエンタープライズにSSOが設定されている場合、コマンダーにログインするユーザーに対して以下の画面が表示されます。
SSOを使用してコマンダーにログインするには、SSOプロバイダが発行したトークンをウェブブラウザからコマンダーに貼り付ける必要があります。 SSOトークンを受信するには、以下の手順に従います。
オプション 1: コマンダーから自動的にページを開く
コマンダーが自動的にデフォルトのブラウザを開いた上でSSOコネクトページが表示されるようにするには、SSOの選択で「o」と入力し、Enter
を押します。
システムの既定のブラウザが開き、SSOコネクトページが表示されます。
ご利用のオペレーティングシステム、設定、管理者権限によっては、コマンダーからウェブブラウザを開けない場合があります。この場合は、次のオプションを使用してSSOコネクト画面を開きます。
オプション 2: SSOログイン画面のURLをブラウザに貼り付ける
コマンダーのSSOコネクトのテキストからSSOのログイン画面にURLをコピーするか、SSOの選択で「c」と入力し、Enter
を押してURLをクリップボードにコピーします。
URLをコピーした後、ウェブブラウザに貼り付けてSSOコネクトページに移動します。
2.トークンをコマンダーに貼り付ける
SSOログインに成功すると、ウェブページに黄色のコピーボタンが表示されます。 ボタンをクリックしてトークンをコピーします。
トークンをコピーしたら、コマンダーに戻ってSSOログインを完了します。
コマンダーのSSO選択画面で「p」と入力し、Enter
を押して、クリップボードからコマンダーにトークンを貼り付けてSSOログインを完了します。
SSOログインによるデバイス承認
アカウントの要デバイス承認がONになっている場合は、最初のSSOログイン後に要デバイス承認の選択が表示されます。
選択内容を入力し、Enter
を押してデバイス承認を続行します。
1: Keeperプッシュ通知による承認
2: 管理者承認による承認
r: デバイスの承認後にSSOログインを再開
デバイス承認の詳細は、「新規デバイスでの初回ログイン」セクションをご参照ください。
SSOログインでマスターパスワードを使用
通常、エンタープライズSSOログイン (SAML 2.0) を使用してKeeperボルトにログインする場合は、マスターパスワードを使用してKeeperコマンダーにログインすることもできます。この機能を使用するには、Keeper管理者が有効化した後で、ユーザーが設定する必要があります。以下はその手順です。
Keeper管理コンソールにログインします
管理者として、通常どおりにKeeper管理コンソールにログインします。
SSOマスターパスワードポリシーを有効にします
Keeperコマンダーにアクセスしようとするユーザー/ロールに対し、ロール強制適用ポリシーの設定画面を開きます。[SSOでログインするユーザーがマスターパスワードを作成できるようにする。]のオプションを有効にします。
SSOを使用してエンドユーザーのボルトにログインします
コマンダーを使用することになるユーザーとして、通常どおりSSOプロバイダを使用してKeeperウェブボルトまたはKeeperデスクトップアプリにログインします。
マスターパスワードを作成します
[設定] > [全般]へアクセスし、マスターパスワードを設定します。
マスターパスワードが作成されると、Keeperコマンダーにログインできるようになります。
(オプション) 構成ファイルでSSOマスターパスワードログインを強制します。
構成ファイルに以下の行を追加します。
CLIログアウト設定を指定
コマンダーでセッション間でログイン状態を維持するように設定できます。また、デバイスを操作していないときにログイン状態を維持する時間も設定できます。
設定には、this-device
コマンドを使用します。
例:
認証を要求されないように「ログイン状態を維持」を有効にするには、以下のコマンドを使用します。
永続ログインが有効になっている場合、以降コマンダーを実行する際に認証を求めるプロンプトは表示されません。
永続ログイン (ログイン状態を維持) を変更すると、Keeperで使用するすべてのデバイスに影響します。
以下は、非アクティブ時のログアウトタイマーを特定の時間 (分) に設定する手順です。
コマンダーを使用する
最終更新