Indent

Indentを使用して、パスワード、共有フォルダなどのKeeperリソースへのアクセスを安全に付与

概要

KeeperとIndentの連携により、Keeper Enterpriseユーザーが認証情報へのアクセスを安全にリクエストできます。Indentは監査ログを自動的に記録し、指定した期間が経過するとアクセスを自動的に失効させます。

Keeper (Keeper Enterprise、Keeper Secrets Manager、Keeper Connection Managerなど) でSCIMを使用してプロビジョニングされたチームを使用する限り、Indentとの連携が機能します。

KeeperとIndentとの連携による機能

  • 新入社員の登録の効率化

  • ロール間での権限の標準化

  • メンバーが新しいロールに移行した場合の包括的な権限の移管

  • アクセス権の即時取り消しによるユーザーの安全な削除

管理者設定

本ページでは、IDプロバイダ (GoogleやOktaなど) を利用してKeeper Enterpriseに接続します。Indentは、これらのグループへの一時的な (または永続的な) アクセスを付与するために使用し、組織が監査とコンプライアンスに必要とする情報を自動的に収集します。

Google/OktaとKeeperの連携により、パスワード、シークレット、共有フォルダなどのKeeperリソースへのアクセスが付与されます。

要件

Indentと連携するには、Keeper SSO Connect Cloud™でチームプロビジョニングを以下のいずれかのIDプロバイダ向けに設定する必要があります。

  • Azure - まもなくIndentに対応

IndentにIDプロバイダを設定

  • IndentのIndent + Oktaガイドを開きます

  • Configuration (設定) の手順に従います

  • ガイドのUsing Indent + Okta Groupsの手順に沿って連携をテストします

最終更新