JumpCloudの設定

Keeper SSO Connect On-PremをJumpCloudと連携するように設定して、シームレスで安全なSAML 2.0認証を実現する方法。

JumpCloudとの完全なクラウドベースの統合については、Keeper SSO Connect Cloudをご参照ください

JumpCloud

Keeper Securityを使用したシングルサインオン(SSO)を設定するためのJumpCloudの手順です。 JumpCloud SSOの前提条件に記載されているように、パブリック証明書と秘密鍵のペアが必要です。手順は、以下をご確認ください。

https://jumpcloud.com/configure/keeper-and-sso-configuration/

JumpCloud管理者コンソールにログインします。

サイドメニューの**アプリケーション(Applications)**タブを選択します。

次に、左上隅の**+**アイコンを選択します。

アプリケーションリストの検索バーでKeeperを検索します。Keeperアプリケーションの設定(Configure)を選択します。

次に、Keeperアプリケーションのコネクタページで、IDPエンティティID(IDP ENTITY ID)を入力します。

IDPエンティティIDは、JumpCloudがこのサービスプロバイダ(SP)に対して使用する、大文字と小文字を区別する一意の識別子です。この値は、Keeper SSO Connectの**エンティティID(Entity ID)**フィールドで指定した値と一致する必要があります。例としては、ドメイン名、SSO Connectサーバー名、またはIPアドレスなどが考えられます。 次に、IdP秘密鍵(private.pemファイル)とIDP証明書(cert.pemファイル)をアップロードします。

SPエンティティID(SP Entity ID)フィールドに、Keeper SSO ConnectのサービスプロバイダセクションのエンティティID(Entity ID)フィールドにある値を入力します。

ACS URLフィールドに、Keeper SSO ConnectのサービスプロバイダセクションのACS URLフィールドにある値を入力します。

IdP URLの末端フィールドは、デフォルト値のままにするか、またはこのコネクタに固有のプレーンテキスト文字列(keepersecurity)を入力します。

表示ラベル(Display Label)フィールドには、JumpCloudユーザーコンソール内のサービスプロバイダのロゴの下に表示されるラベル(Keeper Security)を入力します。

注意:Keeper SSO Connectは、SAMLレスポンスが署名されていることを想定しています。 JumpCloudがSAMLレスポンスに署名するように設定されていることをご確認ください。

設定を完了するには、**有効化(activate)**ボタンを選択します。

最後の手順では、このコネクタからメタデータをエクスポートし、手順8でKeeper SSO Connectにインポートします。

このファイルを設定画面にドラッグアンドドロップして、Keeper SSO Connectインターフェースにアップロードします。

**保存(Save)**を選択して、Keeper SSO Connectの設定は完了です。

ユーザープロビジョニング SSO+SCIM

JumpCloud®はSCIM(System for Cross Domain Identity Management)による自動プロビジョニングをサポートしており、JumpCloud®で変更が加えられると、Keeperユーザーアカウントを更新して無効化します。 順を追った説明は、こちらでご確認ください。 https://docs.keeper.io/enterprise-guide/user-and-team-provisioning/jumpcloud-provisioning-with-scim

Last updated