JumpCloudの設定
KeeperオンプレミスSSOコネクトをJumpCloudと連携するように設定して、スムーズで安全なSAML 2.0認証を実現する方法。
JumpCloudとの完全なクラウドベースの統合については、KeeperクラウドSSOコネクトをご参照ください。
JumpCloud
Keeper Securityを使用したシングルサインオン (SSO) を設定するためのJumpCloudの手順です。 JumpCloud SSOの前提条件に記載されているように、パブリック証明書と秘密鍵のペアが必要です。手順は、以下をご確認ください。
https://jumpcloud.com/configure/keeper-and-sso-configuration/
JumpCloud管理者コンソールにログインします。
サイドメニューのアプリケーション (Applications) タブを選択します。
次に、左上隅の + アイコンを選択します。
アプリケーションリストの検索バーでKeeperを検索します。Keeperアプリケーションの設定 (Configure) を選択します。
次に、Keeperアプリケーションのコネクタページで、IDPエンティティID (IDP ENTITY ID) を入力します。
IDPエンティティIDは、JumpCloudがこのサービスプロバイダ (SP) に対して使用する、大文字と小文字を区別する一意の識別子です。この値は、Keeper SSOコネクトのエンティティID (Entity ID) フィールドで指定した値と一致する必要があります。例としては、ドメイン名、SSOコネクトサーバー名、またはIPアドレスなどが考えられます。 次に、IdP秘密鍵 (private.pemファイル) とIDP証明書 (cert.pemファイル) をアップロードします。
SPエンティティID (SP Entity ID) フィールドに、Keeper SSOコネクトのサービスプロバイダセクションのエンティティID (Entity ID) フィールドにある値を入力します。
ACS URLフィールドに、Keeper SSOコネクトのサービスプロバイダセクションのACS URLフィールドにある値を入力します。
IdP URLの末端フィールドは、デフォルト値のままにするか、またはこのコネクタに固有のプレーンテキスト文字列 (keepersecurity) を入力します。
表示ラベル (Display Label) フィールドには、JumpCloudユーザーコンソール内のサービスプロバイダのロゴの下に表示されるラベル (Keeper Security) を入力します。
Keeper SSOコネクトは、SAMLレスポンスが署名されていることを想定しています。 JumpCloudがSAMLレスポンスに署名するように設定されていることをご確認ください。
設定を完了するには、有効化 (activate) ボタンを選択します。
最後の手順では、このコネクタからメタデータをエクスポートし、手順8でKeeper SSOコネクトにインポートします。
このファイルを設定画面にドラッグアンドドロップして、Keeper SSOコネクトインターフェースにアップロードします。
保存 (Save) を選択して、Keeper SSOコネクトの設定は完了です。
ユーザープロビジョニング SSO+SCIM
JumpCloud®はSCIM (System for Cross Domain Identity Management) による自動プロビジョニングをサポートしており、JumpCloud®で変更が加えられると、Keeperユーザーアカウントを更新して無効化します。 順を追った説明は、こちらのページをご参照ください。
Last updated