導入
Keeper MSPの導入プロセス
詳細なプロビジョニング
次のセクションでは、将来的に管理や運用を担うクライアントにインスタンスを引き渡すのではなく、MSPが管理対象企業を作成し管理することについて説明します。
スキーマ設計
設計を開始する前に、すべてのアカウントの全体的な顧客ベースを把握し、できるだけ多くの共通点を抽出することをお勧めします。 すべての管理対象企業に共通する要件を探します。すべての管理対象企業が互いに近いほど、全体として管理しやすくなります。 目標は、将来の管理対象企業に再利用可能なテンプレート化した手順を作成することです。
以下の表では、すべてのMCで「ボルトの移管が必要」という名前のロールを使用します。一見すると、各MCごとに異なる二要素要件を扱うために、「二要素認証 (2FA)」という名前のロールを作成したくなるかもしれません。しかし、Keeperには10を超える二要素認証 (2FA) のオプションがあるため、この名前は曖昧です。プラットフォームを長期的に管理するには、ロールに適用する正確な設定に関する名前を付けることをお勧めします。目標は、すべての管理対象企業で名前と結果が一貫していることです。
ロールはプラットフォーム管理に関するものであるため、MC間で多くの共通性があります。一方で、さまざまなビジネス要件により、チームや共有フォルダはMC固有になる傾向があります。 以下の表は、特定のMCに存在する各チームに1つの共有フォルダを作成しています。表とは異なり、すべての管理対象企業で共通の命名規則を使用するようにします。ある管理対象企業で「AP」チームを作り、別の管理対象企業で「Account Payable (AP、買掛金)」チームを作ったりしないでください。
MC1
ボルトの移管が必要 二要素認証が必要
マスターパスワードの複雑さ
IT
HR
AP
チームごとの共有
MC2
ボルトの移管が必要 二要素認証は
オプション
モバイルデバイスのアクセスなし
買掛金部門
AP
チームごとの共有
MC3
ボルトの移管が必要
Officeアクセスのみ
N/A
営業
IT
AP
新しい管理対象企業の作成
コンソールインターフェースから、新しい管理対象企業を作成し、プロビジョニング方法を決定し、必要なロールとチームを作成します。
また、会社のロゴやカスタマイズしたEメールの招待状など、必要なMCカスタマイズを作成します。
ノード&プロビジョニング方法
「MC」を作成したら、ノードの構造に影響するため、プロビジョニング方法を選択する必要があります。 シングルサインオン (Single Sign-On) または高度なプロビジョニング (Advance Provisioning) を使用する場合、プロビジョニング方法をホストにするには、ノードを追加する必要があります。この例では、基本的なマスターパスワードアクセスと手動プロビジョニングを使用しているため、ノードの追加は必要ありません。
オンプレミスSSO接続 (On-Prem SSO Connect) およびAD Bridgeは、サービスをバインドするために、管理対象企業内の管理者アカウントが必要です。前述のサービスのいずれかを設定する場合、管理者のEメールによって、バインドするインスタンスがサービスに通知されます。
ロールの作成
管理コンソール内で必要なすべてのロールを作成します。ロールは積み重ねることができます。ユーザーは複数のロールに属することが可能で、合計したロールの最も厳しい結果が適用されます。Keeperは、事業部門や地理的な位置ではなく、提供する機能に合わせたロールの名前を付けることを推奨しています。ボルトの移管のロールを適用する場合、「ボルトの移管」という名前を付けます。
MSP管理者のボルトの移管プロセス
プラットフォームの構成が適切な場合、MSPのデフォルトのトップレベルの「Keeper管理者」ロールのメンバーは、管理対象企業のボルトの移管を実行することが可能で、管理対象企業内に一意の管理者アカウントを持つ必要はありません。管理者ボルト移管プロセスを有効化するには、以下を行います。
「管理上の許可」内で、デフォルトのトップレベルの「Keeper管理者」ロールの「アカウント移管」オプションを有効化します。
管理対象企業内のデフォルトの「Keeper管理者」ロールで、同じ操作を実行します。
管理対象企業内のユーザーアカウント移管ロール内で、「対象ロール」ロールとして、「Keeper管理者」を選択します。
クライアントの管理対象企業が、ボルトの移管機能を組織の特定のメンバーのみに制限し、MSPによるアクションの実行を禁止する場合、デフォルトの「Keeper管理者」以外のロールを作成し「対象ロール」として使用します。このMSPのプロセスは、Keeperに備わっているデフォルトの管理者ロールを使用した場合のみ機能します。ローカル移管権限を設定するには、以下の手順を行います。
管理対象企業内に新しいロールを作成します。
新しいロールの「管理上の許可」内で「アカウント移管」オプションを有効化します。
この新しいロールを、アカウント移管を有効化する「ユーザー」ロールの「対象ロール」として使用します。
ボルト移管の設定の詳細については、こちらを参照してください。
「ノードとサブノードのデフォルトロールとして設定」を含むすべてのロールは、「チームの作成」オプションが有効な場合、自動的にすべての新規ユーザーが割り当てられます。 また、ロールはユーザーとチームの両方に含めることができるため、チームメンバーとして、ユーザーを間接的にロールに追加することもできます。
小規模な会社の場合、必要なロールは2つのみです。プラットフォーム管理に使用する管理者ロール、および一般ユーザーベース用のロールです。Keeperは、以下のように最小の「ロール強制」ポリシーを有効化することを推奨します。
「Keeper管理者 (Keeper Administer)」ロール (事前定義)
ログイン設定
長さ
12文字以上
ログイン設定
有効期限
90日
二要素認証
二要素認証の使用が必要
ON
二要素認証
すべてのプラットフォーム
ログインごとにコードを要求
アカウント設定
「ログイン状態を維持」の解除
ON
アカウント設定
ログアウトタイマー (すべて)
10分
アカウント設定
IPのホワイトリスト化
以下の注記を参照
アカウント移管
アカウント移管を有効化
ON
管理者アクセスは、「IPのホワイトリスト化」を作成することで、公開されている管理対象企業の送信IPアドレスに制限することができます。これを行うには、管理者は、管理対象企業のLANまたはVPNにアクセスしてプラットフォームを管理する必要があります。
「デフォルト」のユーザーロール
ログイン設定
長さ
10文字以上
ログイン設定
有効期限
90日
二要素認証
二要素認証の使用が必要
以下の注記を参照
二要素認証
すべてのプラットフォーム
以下の注記を参照
共有&アップロード
エンタープライズ以外の共有を禁止
ON
共有&アップロード
レコードのエクスポートを禁止
ON
アカウント設定
ユーザーのメールアドレス変更を禁止
ON
アカウント設定
「ログイン状態を維持」の解除
ON
アカウント設定
ログアウトタイマー(すべて)
15~90分
アカウント移管
アカウント移管を有効化
ON
アカウント移管
対象ロール
Keeper管理者 (Keeper Administrator)
通常、二要素認証は、マスターパスワードベースの認証を目的に構成されます。特に、モバイル端末の場合、「ログインごとにコードを要求」ポリシー設定を利用するよう、クライアントに促してください。デスクトップクライアントには、「30日ごとにコードを要求」がしばしば使用されます。 SSO認証を使用しており、IDプロバイダ (idP) の二要素認証が有効な場合、オフまたは設定を解除することができます。デフォルトでは、強制ポリシー内で「利用可能な」すべての方法が明示的に無効化されている場合を除き、ユーザーは引き続き二要素認証を設定し使用することができます。
デフォルトでは、ユーザーの招待はアカウントの作成時に送信されます。 後日まで招待を抑制する場合、以下の手順を実行してください。
管理対象企業内で、新しいロールを作成します。この例では、ロールに「メール招待の抑制」という名前を付けます。
ロールの「強制適用ポリシー」ダイアログを開きます。
「アカウント設定」を選択します。
「メール招待を無効化」オプションを有効化し、「完了」をクリックします。
「ノードとサブノードのデフォルトロールとして設定」オプションをオン/有効化します。これにより、初回ログイン時に、ユーザーにロールが適用されます。
チームの作成
チームを利用すると、共有するユーザーをグループ化したり、追加の共有オプションを適用できます。SCIMプロビジョニングを使用する場合、チームのロール割り当てを通して、間接的にユーザーをロールに追加できます。
必要なすべてのチームを作成します。
必要に応じて、適用するロールマッピングを追加します。
Keeperアプリケーションおよび拡張機能の事前展開
ユーザーを登録する前に、特定のKeeperのブラウザ拡張、デスクトップアプリ、およびモバイルアプリを配布できます。こちらでは、ソフトウェアの一元的な配布方法の詳細について説明します。
「Plus」ライセンスの管理対象企業のレポートとアラートを構成する
「Plus」ライセンスタイプを持つ管理対象企業は、Keeperの高度なレポートとアラート (Advanced reporting and Alerts) モジュールにアクセスできます。必要に応じて、SIEMログの転送、アラートやカスタムレポートの作成を行う必要があります。以下を参照してください MSPのレポートとアラートのベストプラクティス
ユーザー登録
Keeperには、ユーザー登録のための複数のオプションが用意されています。複数の方法を並行して使用できます。
管理コンソールを利用した手動入力
管理コンソールを利用したCSVインポート
KeeperのAD Bridgeエージェントを利用したActive Directoryのプロビジョニング
KeeperのクラウドSSOコネクトまたはオンプレミスSSOコネクトを利用したジャストインタイム (JIT) プロビジョニング
IDプロバイダ (IdP) を利用したSCIMプロビジョニング
APIを利用したSCIMプロビジョニング
ドメイン入力によるEメールプロビジョニング
KeeperコマンダーのAPI/CLIインターフェースによる高度な自動プロビジョニング
アカウントの回復
Keeperのゼロ知識アーキテクチャのため、アカウントを回復するには、追加の構成が必要な場合があります。SSOを使用している場合、管理者は、IDプロバイダ (IdP) のユーザー管理インターフェースを使用して、エンドユーザーのパスワードリセットを実行することができます。 マスターパスワードを使用するユーザーの場合、このオプションがないためリカバリが可能になるように、必要に応じて追加の手順が必要です。マスターパスワードを使用するユーザーの場合、最初のオプションは、秘密の質問と回答を利用したセルフサービスの解決策です。この情報は、ボルトをセットアップする際に収集されます。ユーザーが秘密の質問と回答を忘れた場合、管理者がボルトの移管を構成し、エンドユーザーが同意することで、次の手順に従ってアカウントを回復することができます。ボルト移管によるパスワード回復
ログおよびカスタムレポートとアラートの構成
「Plus」ライセンスタイプを持つ管理対象企業は、Keeperの高度なレポートとアラート (Advanced reporting and Alerts) モジュール (ARAM) を利用できます。SIEMおよびSyslog転送の設定については、こちらをご覧ください レポートとアラート (SIEM)。ベストプラクティスとサンプルのレポートとアラートについてはこちらをご覧ください ベストプラクティス。
Last updated