CloudGate UNO
Keeper SSO Connect CloudをCloudGate UNOと連携させて、スムーズで安全なSAML 2.0認証を実現
最初に管理コンソールの設定の手順を完了してください。
CloudGate SSOの設定
(1) CloudGate管理者コンソールへログインします。
メニューの[Administration] (管理) タイルをクリックします。
(2) 左側のメニューから[Service Provider]を選択し、[Add Service Provider]をクリックします。
「Add Service Provider」ページの検索バーで「Keeper」を検索します。「Keeper SSO Connect Cloud」のアイコンを選択してクリックします。
(3) 「General Settings」 (設定) タブの「Display name」 (表示名) を「Keeper_SSO_Cloud_Connet」など任意の名前に設定します。
(4) 「SSO Settings」 (SSO設定) タブで、「エンティティID」などの情報が必要になりますので、Keeper管理コンソールからコピーします。
コピーした「エンティティID」などの情報をCloudGateのSSO設定ページに貼り付けます。
SSO IDは、SPエンティティIDの末尾にあります。
例: https://keepersecurity.com/api/rest/sso/saml/3534758084794
(5) 「Additional Attributes」 (追加属性) で[Add] (追加) をクリックし、「Filed Name」を「Email」に「Value」を「${MAIL_ADDRESS}」に設定して保存します。
シングルログアウトを有効にする (任意)
CloudGateでシングルログアウト機能を有効にする場合は、「SSO Settings」 (SSO設定) タブに移動してLogout URL (ログアウトURL) を入力してから、Keeper管理コンソールから取得したSP証明書をアップロードします。
最初にSP証明書をダウンロードするには、KeeperでSSO設定を表示し、[SP 認証エクスポート]ボタンをクリックします。
次に、SLOエンドポイント情報をコピーして、CloudGateのSSO設定ページに貼り付けます。
(6) 最後に、「SSO Settings」 (SSO設定) タブの「IDP Information for SMAL2.0」 (SMAL2.0のIDP情報) からメタデータをエクスポートして、Keeper SSO Connect Cloud™ にインポートします。
「IDPタイプ」を「GENERIC」に設定し、ファイルを編集画面へドラッグアンドドロップすることで、Keeper SSO Connect Cloud™ プロビジョニングインターフェイスにアップロードします。
ユーザーの割り当て
CloudGate側の「User Management」 (ユーザー管理) ページの「User Settings」 (ユーザー設定) タブでユーザーを追加できるようになっています。
「User Management」 (ユーザー管理) ページの「User Settings」 (ユーザー設定) タブに「Email address」の値があることを確認します。
[Save] (保存) をクリックして、Keeper SSO Connect CloudとCloudGateの設定を完了します。
Keeper SSO Connectの設定が完了しました!
CloudGate SCIMプロビジョニング
CloudGate SCIMユーザーとグループのプロビジョニングを有効にする方法については、Keeperエンタープライズガイドのこちらのページをご参照ください。
既存のユーザー/初期管理者をSSO認証に移行
ルートノード (最上位) で作成されたユーザーは、SSOが設定されたサブノードに移行する必要があります。ユーザーがルートノードに残っている場合、ボルトや管理コンソールにアクセスする際にマスターパスワードの入力を求められます。
管理者は、SSOが有効になっているノードに自分自身を移動できません。この操作を行うには別の管理者が必要となります。
ユーザーがSSO対応ノードに移動した後、最初に[法人SSOログイン]のプルダウンからSSO統合で設定した法人ドメインを入力し、Keeperボルトにログインする必要があります。また、マスターパスワード入力による確認を求められる場合があります。
SSOで認証されると、それ以降はメールアドレスだけでSSO認証を開始できます。
最終更新