SCIMプッシュ配信設定
Commanderを使用してSCIMメッセージをKeeperバックエンドAPIにプッシュ
すべてのソースに共通
管理コンソールまたはCommanderを使用して、企業のSCIMプロビジョニングを作成します
login
記録タイプの記録をKeeperに作成し、SCIM設定を保存しますSCIM URLを設定の記録の
Web Address
フィールドに貼り付けますSCIMトークンを
Password
フィールドに貼り付けます
Google Workspace
このセクションの設定手順で、Google Workspaceアカウントからユーザーとチームをプロビジョニングできます。
前提条件: 有効なGoogle WorkspaceサブスクリプションとGoogle Cloud Platformアカウント
pip
でインストールされたCommander: Google API Client Pythonパッケージがインストールされているようにします
Google Cloud Platform:プロジェクトを作成するか、または既存のプロジェクトを選択します
Google Cloud Platform:プロジェクトで
Admin SDK API
を有効にしますAPIs & Services
で+ENABLE APIS AND SERVICES
をクリックしますSearch for APIs & Services
でAdmin SDK API
と入力しますENABLE
をクリックします
Google Cloud Platform:サービスアカウントを作成します
IAM and Admin
メニューでService accounts
を選択します+CREATE SERVICE ACCOUNT
をクリックします。推奨されるサービスアカウント名:keeper-scim
サービスアカウントを新規作成した場合は、
Actions
/dotsをクリックして、Manage Keys
を選択しますADD KEYS
->Create New Key
の順にクリックします。JSONキータイプを選択してからCREATE
を選択しますサービスアカウントのクレデンシャルを含むJSONファイルがコンピュータにダウンロードされます
このファイルの名前を
credentials.json
に変更し、このファイルを添付ファイルとして設定の記録に追加します
サービスアカウントにGoogle Workspaceディレクトリへのアクセスを許可します
サービスアカウントに移動し、
DETAILS
タブを選択しますDomain-wide delegation
セクションで、Client ID
をコピーします。このClientIDにGoogle Workspaceディレクトリへのアクセスを許可する必要があります
Security
->API controls
に移動しますDomain wide delegation
の下のMANAGE DOMAIN WIDE DELEGATION
をクリックしますAPI Clients
のAdd new
をクリックしますClient ID
を貼り付けます次のテキストを
OAuth scopes (comma-delimited)
に貼り付けますhttps://www.googleapis.com/auth/admin.directory.group.readonly,https://www.googleapis.com/auth/admin.directory.group.member.readonly,https://www.googleapis.com/auth/admin.directory.user.readonly
AUTHORIZE
をクリックします (これらのスコープが、サービスアカウントにGoogle Workspaceディレクトリのユーザー、グループ、メンバーシップへの読み取り専用アクセスを付与します)
Google Workspace管理コンソール:
Service Account
を持つプロバイダーのKeeperGoogleで、
Account
->Account settings
に移動しますPrimary admin
のメールアドレスをクリップボード (右上) にコピーしますこのメールアドレスをKeeperのGoogle SCIM設定記録のログインフィールドに貼り付けます
Google Workspace管理コンソール: Keeperにエクスポートするユーザーを格納するグループを作成します。
オプション: 全ユーザーアカウントをインポートする場合は、この手順を省略します
Directory
->Group
に移動しますCreate group
をクリックしますKeeperにプロビジョンする必要があるユーザーをすべてこのグループに割り当てます
Keeper側のGoogle SCIM設定記録には以下のフィールドが含まれているはずです。
フィールド | セクション | 値 |
---|---|---|
Login (ログイン) | Google #5 | Google Workspace管理者メール |
Password (パスワード) | Common #4 | 管理コンソールで生成されたSCIMトークン |
Website Address (ウェブサイトのアドレス) | Common #3 | 管理コンソールから貼り付けられたSCIM URL |
SCIM Group (SCIMグループ) | Google #6 | すべてのユーザーをインポートするGoogleグループ名または空白 |
credentials.json | Google #3 | サービスアカウントのクレデンシャルを含むファイル添付 |
プロビジョニングデータをプッシュ
GoogleユーザーとチームをKeeperにプッシュするには、以下のコマンドを使用します。
SCIM IDは、管理コンソールかCommanderを使用して確認できます。
例:
Google Workspaceの自動プロビジョニング
Active Directory
こちらのセットアップ手順では、scim push
コマンドを使用してActive Directoryからユーザーとチームをプロビジョニングします。
前提条件:
Active Directoryのブラウザでグループを作成し、KeeperでプロビジョニングするADユーザーとグループを追加します
ldap(s):<ドメインコントローラーホストまたはIP>
のような、Active Directory接続URLを取得しますActive Directoryを読み取ることができるユーザーを選択します
Keeper側のActive Directory設定記録には、以下のフィールドが含まれているはずです。
フィールド | セクション | 値 |
---|---|---|
Password | Common #4 | Keeper管理コンソールで生成されたSCIMトークン |
Website Address | Common #3 | Keeper管理コンソールから貼り付けたSCIM URL |
SCIM Group | AD # 1 | インポートする全ユーザーとグループが記載されたADグループ名 |
AD URL | AD #2 | AD接続URL
|
AD User | AD #3 | ADユーザーログインまたは識別名
|
AD Password | AD #3 | ADパスワード |
プロビジョニングデータのプッシュ
Active DirectoryのユーザーとチームをKeeperにプッシュするには、以下のコマンドを使用します。
最終更新