# 承認者、コレクション、ポリシーの作成

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2FyZq8xIfXPRwnXyREWuSz%2FGetting%20Started%20-%20Create%20Approvers%2C%20Collections%2C%20%26%20Policies.png?alt=media&#x26;token=d9909ace-6a2a-4190-9e8e-4b90c2ef0a96" alt=""><figcaption></figcaption></figure>

## 承認者の作成

### 概要

**承認者**は、ポリシーで承認が必要なときに、特権昇格などの要求を承認できる人 (またはグループ) です。

* **作成場所:** Keeper管理コンソールで、承認者または承認設定の項目を使います (表示名はコンソールのバージョンにより異なる場合があります)。
* **定義内容:** 誰を承認者とするか (ユーザー、グループ、ロールなど)。必要に応じて、どの要求を承認の対象とするかをコレクションや展開グループなどで絞り込むこともできます。
* **承認の流れ:** 承認者はKeeperのワークフローで要求を受け取り、承認または拒否します。エージェントはその結果に応じて操作を許可またはブロックします。

ポリシーでの承認の扱いの詳細は、[ポリシー](/keeperpam/jp/endpoint-privilege-manager/policies.md)をご参照ください。

Keeperエンドポイント特権マネージャー (EPM) のポリシーで「**承認が必要**」コントロールが使われると、要求はKeeper管理コンソールで定義された承認チームに送られます。

**承認者ができること:**

* 保留中の要求の表示
* 昇格要求の承認または拒否
* 要求の詳細の確認 (ユーザー、マシン、アプリケーション、正当化)
* 要求履歴の参照

承認の構成は**Keeper管理コンソール**で一元的に管理されます。承認者チームは**要求タイプごと**に割り当てられます。

#### 手順

{% stepper %}
{% step %}
**\[管理者]** → **\[チーム]** に移動

* **Keeper管理コンソール**にログインします。
* **\[管理者]** を開きます。
* **\[チーム]** を選択します。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2F19u613bVT20W80C40XAD%2Fimage.png?alt=media&#x26;token=d1a621b4-36b3-4c87-b9d9-bbd551e3aedb" alt=""><figcaption></figcaption></figure>
{% endstep %}

{% step %}
**チームの追加**

承認や昇格の処理に使う新しいチームを作る場合、または該当するチームがまだない場合に行います。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2Fgit-blob-a9443c20ea5211badee9d9ec05729c536082622b%2Fimage.png?alt=media" alt="" width="371"><figcaption></figcaption></figure>

「このチームに自分を含める」チェックボックスをオンにしたままにすると、自分のユーザーが新しいチームの承認者として自動的に登録されます。
{% endstep %}

{% step %}
**チームへのユーザーの追加**

チームの作成後、<img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2FlxTRRmShcaRNtTR6uTNw%2Fimage.png?alt=media&#x26;token=235e419c-e051-43e3-a788-321d3510346b" alt="" data-size="line"> をクリックすると、「チームにユーザーを追加」のモーダルが開き、そこからユーザーを追加できます。
{% endstep %}

{% step %}
**承認へ移動**

1. **Keeper管理コンソール**にログインします。
2. **\[管理者]** を開きます。
3. **\[承認]** を選択します。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2FtCl5nqT2NwmrBEC4tvob%2Fimage.png?alt=media&#x26;token=86a49de1-0ba9-4976-843a-a35524db135c" alt=""><figcaption></figcaption></figure>
{% endstep %}

{% step %}
**要求タイプの選択**

承認セクション内で次を行います。

1. 適切な**要求タイプ**を選択します。
   * 例: 特権昇格 (展開に応じてその他のEPM関連の要求タイプ)。

各要求タイプには、それぞれ別の承認構成を設定できます。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2FKxeR0vrOxUm8PdGHuvb0%2Fimage.png?alt=media&#x26;token=a21bb0fb-b29a-4442-b244-ebb50b82f4db" alt=""><figcaption></figcaption></figure>
{% endstep %}

{% step %}
**承認チームの指定**

選択した要求タイプについて次を行います。

1. 適切な**承認チーム**を割り当てます。
2. 構成を保存します。
   {% endstep %}

{% step %}
**エスカレーション承認者チームの指定**

選択した要求タイプについて次を行います。

1. 適切な**エスカレーション承認者**を割り当てます。
2. 構成を保存します。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2Fgit-blob-9d1dbb7793cc5df8fa1a86c8e93efebb1f7c5947%2Fimage.png?alt=media" alt="" width="375"><figcaption></figcaption></figure>
{% endstep %}
{% endstepper %}

## コレクションの作成

### 概要

**コレクション**は、ポリシー適用や展開で対象とするユーザー・マシン・アプリなどをまとめたグループです。

* **ユーザー** (ロール、部門、AD/Azure ADグループなど)。
* **マシン** (OU、タグ、展開グループなど)。
* **アプリケーション** (名前やパスパターンなど)。

コレクションを使うと、**1本のポリシー**を多数のユーザーまたはマシンに適用でき、1件ずつ列挙する必要がありません。コレクションはKeeperのダッシュボードで作成・保守し、ポリシーや展開グループを作るときに選択します。

* **ポリシーでの利用:** ポリシーのフィルターで、どのユーザー・マシン・アプリケーションに適用するかを選びます。コレクション (またはコンソール上の同等のターゲット指定) を使うと、個別指定より運用しやすくなります。
* **展開での利用:** 展開グループは、どのエンドポイントにどの構成を配るかを決めます。多くの場合、マシンまたはユーザー単位のコレクションと対応付けて設計します。

組織でActive DirectoryまたはAzure ADを使っている場合、コレクションをAD/Azure ADグループに合わせたり、展開プロセスが対応していればインポートしたりできます ([**サブコマンド:** scim](/keeperpam/jp/commander-cli/command-reference/endpoint-privilege-manager-commands.md)参照)。

コレクションを使うと次のような運用がしやすくなります。

* 特定のユーザーグループを対象にする
* 特定のマシンまたは展開グループを対象にする
* 特定のアプリケーションを対象にする
* 環境全体でポリシーを一貫して適用する
* 大規模な展開を整理する

ポリシーをユーザーまたはマシンに1件ずつ割り当てる代わりに、コレクションに割り当てます。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2FRiWxwaCMlb1gPE0L72c1%2Fimage.png?alt=media&#x26;token=214d7ce6-d968-4944-8294-54e9ee0f4559" alt=""><figcaption></figcaption></figure>

#### カスタムコレクション

カスタムコレクションでは、組織の構造に沿った論理グループを定義できます。

例:

* 財務部門のワークステーション
* エンジニアリングユーザー
* ドメインコントローラー
* 承認済みの管理ツール

コレクションに含められるもの:

* ユーザー
* マシン
* アプリケーション

複数のポリシーや展開グループで繰り返し使えます。

#### 手順

{% stepper %}
{% step %}
**コレクションへ移動**

1. **Keeper管理コンソール**にログインします。
2. **\[エンドポイント特権マネージャー]** を開きます。
3. **\[コレクション]** を選択します。
4. **\[新しいコレクション]** ボタンをクリックします。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2F3BgEgaJjsfaug9gr6lPv%2Fimage.png?alt=media&#x26;token=c5a2c112-a267-4b76-bccf-bd72345aa0f3" alt=""><figcaption></figcaption></figure>
{% endstep %}

{% step %}
**コレクション詳細の定義**

コレクションの**タイプ** (アプリケーション、マシン、ユーザー) を選び、新しいコレクションに名前を付け、**\[次へ]** ボタンをクリックします。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2Fbgkq9AuDVuJfFPa0imkH%2Fimage.png?alt=media&#x26;token=e76c4966-f5b9-4d5f-b414-a453a316967c" alt="" width="375"><figcaption></figcaption></figure>
{% endstep %}

{% step %}
**コレクションへの項目の追加**

**既存オブジェクトから追加する**

検索ボックスで対象を検索して表示し、コレクションに含めるオブジェクトを選びます。選択して **\[追加]** ボタンをクリックします。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2Fhhs1DD9jXBk4CwmC2zUT%2Fimage.png?alt=media&#x26;token=f97b7498-1178-47c3-8573-d66baf16881b" alt="" width="375"><figcaption></figcaption></figure>

**オブジェクトを手入力で定義する**

「リソースを手動で定義する」チェックボックスをオンにすると、検索ボックスの代わりにテキストボックスが表示され、コレクション用のオブジェクトを手入力できます。オブジェクトを指定して **\[追加]** ボタンをクリックします。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2FV9UiXblEZhivNO9UiMJs%2Fimage.png?alt=media&#x26;token=108340d8-ff81-4cf1-8e67-dce1786110e4" alt="" width="372"><figcaption></figcaption></figure>
{% endstep %}
{% endstepper %}

## ポリシーの作成

### 概要

**ポリシー**は、セキュリティとコンプライアンスの方針をエンドポイント上で実現するルールです。何を許可するか、多要素認証が必要か、承認が必要か、拒否するかを定めます。

#### ポリシーの要素

* **名前とタイプ:** ポリシーを識別し、分類しやすくするための情報 (例: 「財務 – 特権昇格」)
* **タイプ:** 特権昇格、ファイルアクセス、コマンドライン、最小権限、設定の更新、ジョブの更新など。種類ごとに制御する操作が異なります。詳しくは[ポリシーの詳細](/keeperpam/jp/endpoint-privilege-manager/setup/policies.md)をご参照ください。
* **ステータス:** オフ、適用、監視、監視と通知。ポリシーを実際にブロックするか、ログのみとするかを制御します。[ポリシーの詳細](/keeperpam/jp/endpoint-privilege-manager/setup/policies.md)をご参照ください。
* **コントロール:** ポリシーに一致したときの動作 (例: 許可、拒否、多要素認証が必要、正当化が必要、承認が必要)。高度なオプションでは自動承認または自動拒否も使えます。[ポリシーの詳細](/keeperpam/jp/endpoint-privilege-manager/setup/policies.md)をご参照ください。
* **フィルター:** 適用対象となるユーザー、マシン、アプリケーション、および必要に応じて時刻・日付・その他の条件。詳しくは[ポリシーの詳細](/keeperpam/jp/endpoint-privilege-manager/setup/policies.md)および[変数とワイルドカード](/keeperpam/jp/endpoint-privilege-manager/policies/policy-examples/advanced-examples/variables-and-wildcards.md)をご参照ください。

#### ポリシーの作成場所

ポリシーは**Keeper管理コンソール**で作成・編集され、適切な展開グループに属するエージェントへ同期されます。各エンドポイントのファイルを直接編集する必要はなく、ポリシー管理はダッシュボードで一元して行います。

#### 推奨事項

* 新しいポリシーは最初**監視**または**監視と通知**にし、適用前に影響を確認する。
* 多数のユーザーまたはマシンを1本のポリシーでカバーできるよう**コレクション**を使う。
* フィルターでは**変数とワイルドカード**を使い、ポリシーを単純かつ拡張しやすく保ちます。詳しくは[変数とワイルドカード](/keeperpam/jp/endpoint-privilege-manager/policies/policy-examples/advanced-examples/variables-and-wildcards.md)をご参照ください。

#### 手順

{% stepper %}
{% step %}
**ポリシーへ移動**

* Keeper管理コンソールにログインします。
* エンドポイント特権マネージャーを開きます。
* ポリシーを選択します。
* **\[ポリシーの作成]** ボタンをクリックします。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2FHF3VCIsMju6PVZOaMRQt%2Fimage.png?alt=media&#x26;token=303cf32b-ab21-44e1-bece-0e5bd665d511" alt=""><figcaption></figcaption></figure>
{% endstep %}

{% step %}
**\[ポリシーの作成] ボタンをクリックする**

ポリシー作成のモーダルが開きます。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2FdkKanikI9Kzpq44hZ1Un%2Fimage.png?alt=media&#x26;token=478f11dc-9ea8-46c9-9c31-38a094ef8ddb" alt=""><figcaption></figcaption></figure>
{% endstep %}

{% step %}
**ポリシー詳細の定義**

ポリシーを作成するとき、**ポリシー詳細**のステップで、ポリシーの識別情報、何を制御の対象とするか、現在有効かどうかを決めます。

**新しいポリシーに名前を付ける**\
管理者が意図と範囲をすぐ把握できるよう、分かりやすい名前にします。多くの場合、対象と目的と環境が分かる名前にします (例: 部門 + 操作 + 環境)。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2FpINopcNqC2ynnFbsUWg5%2Fimage.png?alt=media&#x26;token=4b17e8e2-d032-423a-ab2e-468484cfe77c" alt="" width="375"><figcaption></figcaption></figure>

**ポリシータイプを選ぶ**\
制御したい内容に合うポリシータイプを選びます。タイプにより、後のステップで設定できる操作とコントロールが決まります。

**ステータスを選ぶ**\
ポリシーを有効にするか、どう振る舞うかを設定します。代表的なステータスは以下のとおりです。

* **監視** (ブロックはせず、挙動の記録のみ)
* **監視と通知** (ブロックはせず、記録に加え通知)
* **適用** (ポリシーを実際に適用)
* **オフ** (無効)

ヒント: **適用**に移る前に、影響を確認するため **監視** (または**監視と通知**) から始めます。
{% endstep %}

{% step %}
**ポリシーコントロールの定義**

ポリシーコントロールでは、特権操作が許可される**前**にユーザーに求めることを決めます。リスクを抑えつつ必要な作業を進められるよう、承認・MFA・正当化などを組み合わせて指定します。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2FWcTiyoN7xxFqJYC7thXE%2Fimage.png?alt=media&#x26;token=30e2c9bc-f9c8-43e7-b90a-f28e4ff1d801" alt="" width="304"><figcaption></figcaption></figure>

**承認が必要**\
操作に進む前に、権限のある承認者が要求を確認して承認する必要があります。担当者の確認を挟みたい、リスクの高い操作向けです。

**多要素認証が必要**\
続行前にユーザーが多要素認証 (MFA) を完了し、本人であることを確認する必要があります。パスワードが漏れた場合の悪用を抑えます。

**正当化が必要**\
ユーザーに、操作が必要な理由の記述を求めます。説明責任の明確化と監査対応がしやすくなります。

**コントロールの併用**\
これらのコントロールは**単独でも組み合わせでも**指定できます。例: **MFA + 正当化**、**承認 + MFA**、インパクトの大きい操作には **承認 + MFA + 正当化** など。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2FB9WKz1Qee69j2bddO6mP%2Fimage.png?alt=media&#x26;token=1508c689-41db-44bb-9238-085764292cad" alt="" width="375"><figcaption></figcaption></figure>

**自動承認または自動拒否**\
自動承認と自動拒否は、ポリシーフォームの**Advanced Mode**セクションでのみ有効化・設定できます。ポリシー編集時は**Advanced Mode**に切り替え、これらの設定が正しく保存・反映されるようにしてください。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2FZ135hx5EenQ2j8HPpcax%2Fimage.png?alt=media&#x26;token=7aa8ab4a-c8b9-4846-8bb9-8a9288a790d3" alt=""><figcaption></figcaption></figure>
{% endstep %}

{% step %}
**ターゲットの定義**

適用範囲 (ターゲット) では、**ポリシーをどこに当てるか**を正確に決めます。すべてのエンドポイントとすべてのユーザーに当てるのではなく、**適切な人・デバイス・アプリ・プラットフォーム**に絞り込み、適用範囲を明確にします。カテゴリは1つに限定しても、複数を組み合わせて絞り込んでもかまいません。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2FUYApaler1z0LhKxXVHMh%2Fimage.png?alt=media&#x26;token=bcfb9fd8-dbec-4f5d-93c4-4dc5c60e8414" alt="" width="375"><figcaption></figcaption></figure>

**ユーザー**\
特定のユーザーまたはユーザーグループにだけ適用し、対象のユーザーが操作しようとしたときにだけポリシーが評価されます。IT、財務、開発などチームごとに特権コントロールを変えたい場合に使います。

**マシン**\
特定のエンドポイント (またはエンドポイントのグループ) にだけ適用し、選んだデバイス上でのみポリシーが評価されます。サーバー、共有ワークステーション、キオスクなどリスクの高い環境を厳しくしたり、限定展開で試したりするのに役立ちます。

**アプリケーション**\
1つまたは複数のアプリケーションにだけ適用し、それらのアプリの起動や特権操作のときにだけポリシーが評価されます。特定のインストーラ、管理ツール、スクリプト、業務アプリの昇格だけを抑え、それ以外のアプリには影響させない場合に向いています。

**オペレーティングシステム**\
プラットフォーム (Windows、macOS、Linux) ごとに適用範囲を指定し、同じ方針を環境に応じて適用したり、関係するOSにだけ限定したりできます。

**ターゲットの組み合わせ**\
適用範囲を重ねて狭められます。例:

* **開発者 (ユーザー)**、**エンジニアリング用ノートPC (マシン)**、\*\*macOS (オペレーティングシステム)**上の**ターミナル系ツール (アプリケーション)\*\*への適用
* **すべてのユーザー**を対象とし、**共有マシン**上の特定の**アプリケーション**への適用

**ヒント: 可能ならコレクションを使う**\
利用できる場合は、ユーザー・マシン・アプリケーションをコレクションにまとめ、個別に長い一覧を列挙する代わりにコレクションを対象として選びます。環境が変わってもポリシーを保守しやすくなります。
{% endstep %}

{% step %}
**日付と時間帯の範囲の定義**

日付と時間帯の範囲では、ポリシーが**いつ**有効かを制御します。特権操作を許可する時間帯を絞り込んだり、業務時間外のリスクを下げたり、メンテナンス中だけ一時的に条件を緩めたりするのに使います。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2F5zlnDJVJk1PvgFUmpUDL%2Fimage.png?alt=media&#x26;token=8409a33d-7f56-4f8c-a85a-74bb3449b9ec" alt="" width="375"><figcaption></figcaption></figure>

**常時 (デフォルト)**\
デフォルトの**常時**のままにすると、ターゲット条件を満たす限り、ポリシーはいつでも適用されます。

**日付と時間帯の範囲を指定する**\
範囲を定義すると、次のような期間にだけポリシーを限定できます。

* **業務時間** (例: 平日の日中)
* **メンテナンスウィンドウ** (例: 計画された変更枠)
* **期限付きの短期例外** (例: 一定期間だけ有効で、のちに自動的に失効)

**時間指定が役立つ理由**\
時間による制限は次のような効果があります。

* **夜間や週末**のリスクを抑える
* 通常時間外はより厳しくする (またはメンテナンス中だけ緩める)
* 期限付きの一時アクセスを、あとからポリシー本体を無効化しなくても設定しやすくなる
  {% endstep %}

{% step %}
**ポリシーの保存**

ポリシー構成を確認し、**\[保存]** ボタンをクリックすると、新しいポリシーがポリシー一覧に表示されます。

<figure><img src="https://762006384-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MJXOXEifAmpyvNVL1to%2Fuploads%2FHbulpHPIJbfxTjU2Cm4t%2Fimage.png?alt=media&#x26;token=847a2fd7-edf4-416d-94ea-632c3c414b99" alt=""><figcaption></figcaption></figure>
{% endstep %}
{% endstepper %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.keeper.io/keeperpam/jp/endpoint-privilege-manager/setup/create-approvers-collections-and-policies.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
