Oktaの設定

Keeper SSO Connect On-PremをOktaと連携するように設定して、シームレスで安全なSAML 2.0認証を実現する方法。

Oktaとの完全なクラウドベースの統合については、Keeper SSO Connect Cloudをご参照ください

Okta SSOの設定

Oktaポータルの管理者セクションにログインします。

**管理者(Admin)**を選択します

**アプリケーション(Applications)**タブを選択し、**アプリケーション(Applications)**を選択します。

次に、**アプリケーションを追加(Add Application)**ボタンを選択します。

アプリケーションの検索フィールドで、**Keeperパスワード(Keeper Password)と入力し、Keeperパスワードマネージャ&デジタルボルトアプリケーションの追加(Add)**ボタンを選択します。

全般設定(General Settings)ページで、Keeper SSO Connect サーバーのエンティティIDを入力します(https://DOMAIN:8443/sso-connect ここで、DOMAINは、Keeper SSO Connectアプリケーションのサーバー名または IP アドレスです)。次に、**完了(Done)**ボタンを選択します。

**割り当て(Assignments)**ページでユーザーまたはグループを追加します。(この手順は省略して、設定の完了後に戻ることもできます)。

次に、**サインオン(Sign On)**タブを選択します。

**編集(Edit)**ボタンを選択します。

次に、**シングルログアウトを有効にする(Enable Single Logout)**の設定にチェックし、アップロードする証明書を選択します。

  • この証明書は、Oktaの手順に従って生成できます。

証明書を選択した後、Keeper SSO Connect SSLインスタンスエンドポイント用の証明書ファイル(.crt)をアップロードします。

ファイルが正常にアップロードされたら、サインオン(Sign On)ページの下部にある保存(Save)を選択します。

設定が保存されます。

SAML 2.0の設定セクションまで下にスクロールし、**IDプロバイダメタデータ(Identity Provider metadata)**ファイルをダウンロードします。ファイル名をmetadata.xmlに変更します。これは手順8で使用します。

  • **設定手順を表示(View Setup Instructions)**リンクに追加の設定手順があり、その多くはこのドキュメントにも記載されています。

metadata.xmlファイルを設定画面にドラッグアンドドロップして、Keeper SSO Connectインターフェースにアップロードします。

**保存(Save)**を選択して、Keeper SSO Connectの設定は完了です。

Okta SCIMのプロビジョニング

Okta SCIMのユーザーおよびグループのプロビジョニングを有効にするには、以下のガイドに従ってください。

Last updated