Ping Identity

Keeper SSO Connect CloudをPing Identityと連携させて、スムーズで安全なSAML 2.0認証を実現

最初に管理コンソールの設定の手順を完了してください。

Ping Identityの設定

Ping Identityポータルにログインします。

Ping Identityのメニューから、**アプリケーション(Applications)**を選択します。

次に、**アプリケーションを追加(Add Application)**を選択し、**新規SAMLアプリケーション(New SAML Application)**を選択します。

アプリケーションの詳細(Application Details)ページで、以下のデータを追加します。

  • アプリケーション名(Application Name):Keeperパスワードマネージャ(Keeper Password Manager) アプリケーションの詳細(Application Detail):パスワードマネージャ&デジタルボルト(Password Manager and Digital Vault) カテゴリ(Category):コンプライアンス(Compliance)(またはその他) 画像(Graphic):Keeperの画像をアップロード[こちら] https://s3.amazonaws.com/keeper-email-images/common/keeper256x256.png

続いて、**次の手順に進む(Continue to Next Step)**を選択します。

次の手順で、Ping IdentityからSAMLメタデータをダウンロードします。**SAMLメタデータ(SAML Metadata)**の隣のダウンロード(Download)リンクを選択します。

saml2-metadata-idp.xmlファイルがローカルコンピュータにダウンロードされます。 Keeper SSO Connect Cloud™のプロビジョニング編集(Edit)画面で、IDPタイプに汎用(Generic)を選択し、saml2-metadata-idp.xmlファイルを参照するか、または設定画面にドラッグアンドドロップして、Keeper SSO Connectインターフェースにアップロードします。 設定画面:

次に、Keeperのメタデータファイルをダウンロードし、Pingアプリケーションの設定にアップロードします。 Keeper SSO Connect Cloud™のプロビジョニングの表示画面に移動します。

「メタデータをエクスポート(Export Metadata)」ボタンをクリックして、config.xmlファイルをダウンロードします。

Ping Identityアプリケーションの設定に戻って、ファイルを選択(Select File)ボタンを選択し、上記の手順でダウンロードしたconfig.xmlを選択します。

**次の手順に進む(Continue to Next Step)**を選択します。

次の手順で、属性をマッピングします。**新規属性を追加(Add new attribute)**ボタンを選択します。

  • 属性1では、アプリケーション属性(Application Attribute)列に「名(First)」と入力し、IDブリッジ属性またはリテラル値(Identity Bridge Attribute or Literal Value)列で**ファーストネーム(First Name)**を選択して、必須(Required)ボタンをチェックします。**新規属性を追加(Add new attribute)**ボタンを選択します。\

  • 属性2では、アプリケーション属性(Application Attribute)列に「姓(Last)」と入力し、IDブリッジ属性またはリテラル値(Identity Bridge Attribute or Literal Value)列で**ラストネーム(Last Name)**を選択して、必須(Required)ボタンをチェックします。**新規属性を追加(Add new attribute)**ボタンを選択します。\

  • 属性3では、アプリケーション属性(Application Attribute)列に「メール(Email)」と入力し、IDブリッジ属性またはリテラル値(Identity Bridge Attribute or Literal Value)列で**メール(Email)**を選択して、必須(Required)ボタンをチェックします。 アプリケーション属性:名、姓、メールは大文字で始まる必要があります。

Keeperアプリケーションへのアクセスが必要なグループを選択します。 完了したら、「次の手順に進む(Continue to Next Step)」をクリックします。 設定内容を確認してから、**完了(Finish)**ボタンを選択します。

重要な注意事項:Ping Identity設定のアプリケーションの設定(Application Configuration)セクションで、「署名(Signing)」セクションの「署名レスポンス(Sign Response)」の署名アルゴリズムとして、「RSA_SHA 256」が選択されていることをご確認ください。

Keeperアプリケーションが追加されて、有効になっているはずです。

これでKeeper SSO Connectの設定は完了です。

既存のユーザー/初期管理者をSSO認証に移行

ルートノード (最上位) で作成されたユーザーは、SSOが設定されたサブノードに移行する必要があります。ユーザーがルートノードに残っている場合、ボルトや管理コンソールにアクセスする際にマスターパスワードの入力を求められます。

管理者は、SSOが有効になっているノードに自分自身を移動できません。この操作を行うには別の管理者が必要となります。

ユーザーがSSO対応ノードに移動した後、最初に[法人SSOログイン]のプルダウンからSSO統合で設定した法人ドメインを入力し、Keeperボルトにログインする必要があります。また、マスターパスワード入力による確認を求められる場合があります。

SSOで認証されると、それ以降はメールアドレスだけでSSO認証を開始できます。

最終更新