Okta

Keeper Connection ManagerとOktaのSAML連携設定

Oktaの設定

インストール方法に関係なく、最初にOktaでSAML 2.0 IDプロバイダを設定します。

(1) Oktaで、Admin (管理者) > Applications (アプリケーション) > Create App Integration (アプリ統合の作成) に移動し、SAML 2.0を選択し、[Next] (次へ) をクリックします。

(2) エンタープライズアプリケーションに名前を付け、以下にリンクしたロゴファイルをアップロードして、[Next] (次へ) をクリックします。

ロゴ画像はこちらです。

(3) SAML設定を構成します。

SAML設定は以下に示す形式と一致する必要があります。

  • demo3.lurey.comをKeeper Connection Managerのドメインに置き換えます。

  • https://DOMAIN/api/ext/saml/callbackのように、フルパス表示になっていることを確かにします。

  • Audience URIには、https://demo3.lurey.comのように、ログイン画面へのパスを使用します (末尾のスラッシュは削除)。

「Group Attribute Statements」 (グループ属性ステートメント) まで下にスクロールします。グループ属性を送信するには、名前を「groups」に設定し、名前の形式を「Basic」に設定します。ユーザーに割り当てられたすべてのグループをKeeper Connection Managerに送信したい場合は、「Matches regex」の値に「.*」を選択します。

[Next] (次へ) をクリックします。

(4) Feedback (フィードバック) の箇所で、以下のとおりに選択します。

OktaグループからKeeper Connection Managerのグループへのマッピングは、グループ名を使用して行われます。Keeper Connection ManagerにOktaグループの名前に合致する名前のグループが含まれている場合、ユーザーはそのユーザーグループに割り当てられたすべてのKeeper接続を受信します。

(5) SAML接続アプリの通常の操作と同様に、ユーザーやグループをKeeper Connection Managerアプリケーションに割り当てます。

(6) Oktaメタデータファイルをダウンロードし、ローカルマシンにmetadata.xmlとして保存します。

メタデータファイルの場所は、Oktaインターフェースのバージョンによって異なります。この例では、アプリケーションページに「Identity Provider metadata」 (IDプロバイダのメタデータ) というリンクがあります。また、メタデータが表示されたテキストボックスが開いて、コンピュータ上のローカルファイルに貼り付けられる場合もあります。

このメタデータXMLファイルは、Actions (アクション) の下のSign On (サインオン) タブ > SAML Signing Certificate (SAML署名証明書) で関連付けることもできます。

ブラウザで「Save page as...」 (名前を付けてページを保存) を選択し、取得したmetadata.xmlファイルを保存します。

これでOkta側の設定は完了です。何らかの変更を施した場合は、新しいmetadata.xmlファイルをダウンロードし直す必要がありますのでご留意ください。このmetadata.xmlファイルをKCMサーバーマシンへ転送します。

Last updated