ログイン

Keeper Commander CLIのログインおよび使用方法

新しいデバイスでの初めてのログイン

Commanderに初めてログインするには、Keeper Commanderアイコンをクリックするか、またはシェルを開いて以下のように入力します。

$ keeper shell

シェルが開いたら、loginと入力してログインを開始します。初めてログインする場合は、デバイス承認のワークフローに従う必要があります。これは、使用しているデバイスを信頼するためのセキュリティ強化策として1回だけ必要です。

初めてのログイン例:

Not logged in> login
...     User(Email): yourname@email.com
Logging in to Keeper Commander

Device Approval Required
Approve by selecting a method below:
        "email_send" to send email
        "email_code=<code>" to validate verification code sent via email
        "keeper_push" to send Keeper Push notification
        "2fa_send" to send 2FA code
        "2fa_code=<code>" to validate a code provided by 2FA application
        "approval_check" check for device approval
Type your selection:
  • メールでの承認を希望する場合:

    • email_sendまたは esと入力します

    • email_code=<code>を使用してセキュリティコードを入力します

  • Keeper プッシュ通知での承認を希望する場合:

    • keeper_pushと入力します

    • プッシュ通知で承認します

    • approval_checkと入力します

  • 2faコードでの承認を希望する場合:

    • 2fa_sendと入力します

    • 2fa_code=<code>と入力します

承認が完了すると、以下のメッセージが表示されます。

Device was approved

マスターパスワードでログイン

デバイスの承認後、直ちにログインプロセスに移動します。または、過去に承認済みのデバイスの場合は、これが最初の手順になります。

ログインの例 (承認済みデバイス)

Not logged in> login
...     User(Email): yourname@email.com
Logging in to Keeper Commander
Enter password for yourname@email.com
Password: *********

Successfully authenticated with Login V3 (Password)
Syncing...
Decrypted [23] record(s)
My Vault>

2FAでのログイン

アカウントに2FAが強制されている場合は、マスターパスワードを使用してログインする前に2FA手順にパスする必要があります。Commanderのログインフローは、ボルトへのログインと同じルールに従います。

ログイン例 (2FA)

Not logged in> login
...     User(Email): yourname@email.com
Logging in to Keeper Commander
This account requires 2FA Authentication
     U2F (FIDO Security Key)
     Send SMS Code
  3.TOTP (Google Authenticator) [ ENABLED ]
     DUO
Selection:

有効化された各2FA方式の横には番号が表示されます。

この例では、TOTPのみが有効になっているため、3を入力し、次にTOTPコードを入力する必要があります。対応する番号を入力して次に進みます。

Selection:3

Enter 2FA Code or Duration:2fa_duration=forever
Enter 2FA Code or Duration:123456

デフォルトでは、Keeper Commanderはログインのたびに2FAコードの入力を求めます。このデバイスの2FA認証を30日間または永久に保存するには、コードを入力する前に以下のいずれかを入力します。

  • 2fa_duration=30_days 30日ごとに2FAを要求します。または...

  • 2fa_duration=forever このデバイスでは2度と要求しません

プロキシでのログイン

ネットワーク設定でプロキシサーバーを使用する必要がある場合は、ログインする前にproxyコマンドをご使用ください。

My Vault> proxy -h                                                                                                                              
usage: proxy [-h] [-a {list,add,remove}] [schema://[user:password@]host:port]

Sets proxy server

positional arguments:
  schema://[user:password@]host:port
                        "add": proxy address.Schemas are "socks5h", "http", "socks4", etc

optional arguments:
  -h、--help            show this help message and exit
  -a {list,add,remove}、--action {list,add,remove}
                        action

Enterprise SSOログイン

Keeper EnterpriseにSSOが設定されている場合、Commanderにログインするユーザーに対して以下の画面が表示されます。

Not logged in> login
...     User(Email): yourname@email.com
Logging in to Keeper Commander

SSO Login URL:
https://keepersecurity.com/api/rest/sso/saml/login/xxx

Navigate to SSO Login URL with your browser and complete login.
Copy a returned SSO Token into clipboard.
Paste that token into Commander

  a.SSO User with a Master Password
  c.Copy SSO Login URL to clipboard
  o.Navigate to SSO Login URL with the default web browser
  p. Paste SSO Token from clipboard
  q.Quit SSO login attempt and return to Commander prompt
  
Selection:

SSOを使用してCommanderにログインするには、SSOプロバイダが発行したトークンをウェブブラウザからCommanderに貼り付ける必要があります。 SSOトークンを受信するには、以下の手順に従います。

オプション 1: Commanderから自動的にページを開く

Commanderが自動的にデフォルトのブラウザを開いて、SSO Connectページを表示させるには、SSOの選択で「o」と入力し、Enterを押します。

システムの既定のブラウザが開き、SSO Connectページが表示されます。

ご利用のオペレーティングシステム、設定、管理者権限によっては、Commanderがウェブブラウザを開けない場合があります。この場合は、次のオプションを使用してSSO Connect画面を開きます。

オプション 2: SSOログイン画面のURLをブラウザに貼り付ける

CommanderのSSO ConnectのテキストからSSOのログイン画面にURLをコピーするか、SSOの選択で「c」と入力し、Enterを押してURLをクリップボードにコピーします。

SSO Login URL:
https://keepersecurity.com/api/rest/sso/saml/login/xxx

URLをコピーした後、ウェブブラウザに貼り付けてSSO Connectページに移動します。

2.トークンをCommanderに貼り付ける

SSOログインに成功すると、ウェブページに黄色のコピーボタンが表示されます。 ボタンをクリックしてトークンをコピーします。

トークンをコピーしたら、Commanderに戻ってSSOログインを完了します。

CommanderのSSO選択画面で「p」と入力し、Enterを押して、クリップボードからCommanderにトークンを貼り付けてSSOログインを完了します。

[Copy login token] (ログイントークンをコピー) ボタンがない場合はどうすればよいですか。

[Copy login token] (ログイントークンをコピー) ボタンが表示されない場合があります。 これは、SSOの設定とCommanderのバージョンによって異なります。 この場合は、SSOトークンをウェブページソースから手動でコピーする必要があります。

ページは読み込み中の状態 (アイコンが回転している状態) のままになり、トークンを見つけてコピーする時間が与えられます。 回転するアイコンは読み込み中のように見えますが、ページは変わりません。

ブラウザでSSO Connectページを開いたら、以下の手順に従ってSSOトークンをコピーします。

ウェブページを右クリックして、[ソースを表示]を選択します

ページのソースを開いた状態で、「var token」を検索し、そのテキストに続くトークンをコピーします。

引用符(")自体はコピーせずに、引用符の間のテキストをすべてコピーしてください。トークンはページの表示よりも長いことにご注意ください。

SSOログイン用のトークンは2つの形式から選べます。

長い引用符で囲まれた文字列のトークン

var token = "aQwDh&r[...]"

この場合は、引用符内をすべてコピーします。

jsonオブジェクトのトークン

var token = {'result':'success', 'password':"d8!xe3[...]"}

この場合は、波括弧を含むオブジェクト全体をコピーします

トークンをコピーしたら、Commanderに戻ってSSOログインを完了します。

CommanderのSSO選択画面で「p」と入力し、Enterを押して、クリップボードからCommanderにトークンを貼り付けてSSOログインを完了します。

SSOログインによるデバイス承認

アカウントの要デバイス承認がONになっている場合は、最初のSSOログイン後に要デバイス承認の選択が表示されます。

Approve this device by selecting a method below:
  1.Keeper Push.Send a push notification to your device.
  2.Admin Approval.Request your admin to approve this device.
  r.Resume SSO login after device is approved.
  q.Quit SSO login attempt and return to Commander prompt.
Selection:

選択内容を入力し、Enterを押してデバイス承認を続行します。

1 :Keeper プッシュ通知による承認

2 :管理者承認による承認

r :デバイスの承認後にSSOログインを再開

デバイス承認の詳細は、「新規デバイスでの初回ログイン」セクションをご参照ください。

SSOログインでマスターパスワードを使用

通常、Enterprise SSOログイン (SAML 2.0) を使用してKeeper ボルトにログインするお客様は、マスターパスワードを使用してKeeper Commanderにログインすることもできます。この機能を使用するには、Keeper管理者が有効化した後で、ユーザーが設定する必要があります。手順は以下のとおりです。

(1) Keeper管理コンソールにログインします

管理者として、通常どおりにKeeper管理コンソールにログインします。

(2) SSOマスターパスワードポリシーを有効にします

Keeper Commanderにアクセスしようとするユーザー/ロールに対し、ロール強制ポリシーの設定画面を開きます。「SSO でログインするユーザーに対し、マスターパスワードの作成を許可します。」オプションを有効にします

(3) SSOを使用してエンドユーザーのボルトにログインします

Commanderを使用することになるユーザーとして、通常どおりSSOプロバイダを使用してKeeperウェブボルトまたはKeeper Desktopアプリにログインします。

(4) マスターパスワードを作成します

[設定] > [全般]画面にアクセスし、マスターパスワードを設定します

マスターパスワードが作成されると、Keeper Commanderにログインできるようになります。

(5) オプション:設定ファイルでSSOマスターパスワードログインを強制します。

設定ファイルに以下の行を追加します。

{ ...
    "sso_master_password": true,
...}

CLIログアウト設定を指定

Commanderは、セッション間でログイン状態を維持するように設定できます。また、デバイスを操作せずにログイン状態を維持する時間も設定できます。

好みの設定を指定するには、this-deviceコマンドを使用します。

例:

My Vault> this-device
                     Device Name:Commander CLI on macOS
                Data Key Present: missing
                 IP Auto Approve:OFF
                Persistent Login:OFF
           Device Logout Timeout:1 hour
       Enterprise Logout Timeout:7 days
        Effective Logout Timeout:1 hour
                     Is SSO User:True

認証を要求されないように「ログイン状態を維持」を有効にするには、以下のコマンドを使用します。

My Vault> this-device persistent-login on 
My Vault> this-device register

永続ログインが有効になっている場合、次回Commanderを実行するときに認証を求めるプロンプトは表示されません。

user@mycomputer ~ % keeper shell
Logging in to Keeper Commander
Successfully authenticated with Persistent Login

永続ログイン (ログイン状態を維持) を変更すると、Keeperで使用するすべてのデバイスに影響します。

無操作ログアウトタイマーを特定の分数に設定する手順:

My Vault> this-device timeout 600
Successfully set "logout_timer" to 10 hours.

Commanderの操作

最終更新