# 管理コンソールの設定

KeeperクラウドSSOコネクトの設定は非常に簡単で、IdPで他のサービスプロバイダを設定したことがあれば数分で完了します。以下の手順に従ってください。

**1)** Keeper管理コンソールからKeeper管理者としてログインします。\
\
**US:** <https://keepersecurity.com/console>\
**EU:** <https://keepersecurity.eu/console>\
**AU:** <https://keepersecurity.com.au/console>\
**CA:** <https://keepersecurity.ca/console>\
**JP:** <https://keepersecurity.jp/console>\
**US GovCloud:** <https://govcloud.keepersecurity.us/console>

{% hint style="warning" %}
Cloud SSO連携は、ルートノードの下のノードにしか適用できません。以下の手順に従って、ユーザーとポリシーをプロビジョニングするためのノードを必ず作成してください。
{% endhint %}

![管理コンソールにログイン](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FcNi1H85aNNItJNJreKBW%2F2023-09-08_10-54-11.png?alt=media\&token=42d7d2a4-144a-45d8-8bba-dccf6f160c37)

**2)** ログイン後、**\[管理者]**&#x30E1;ニューをクリックして、**\[ノードを追加]**&#x3092;選択します。この新しく作成するノードでSSOユーザーにプロビジョニングします。

![ノードを追加](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FpnHmrXxlKVEvk5SX2Gj0%2F2023-09-08_10-56-35.png?alt=media\&token=95400585-d35c-421e-b029-2c62f6b1e759)

**3)** 新しいノード&#x3067;**\[プロビジョニング]**&#x30BF;ブを選択し、**\[メソッドを追加]**&#x3092;クリックします。

![メソッドを追加](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2F5hqKJ6rALDDietYu6Bl7%2F2023-09-08_11-40-06.png?alt=media\&token=cdef1dd3-ee8e-437a-a9fc-0f25a430d513)

**4)** **\[SSO Connect Cloudを使用したシングルサインオン]**&#x3092;選択し&#x3066;**\[次へ]**&#x3092;選択します。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FnDGeeNruCLTbTiVTgpM3%2F2023-09-08_11-53-20.png?alt=media&#x26;token=e31069e0-f07b-48c4-a5fc-28f02934b030" alt=""><figcaption></figcaption></figure>

**5)** **環境設定名と法人ドメイン**を入力します。 **環境設定名**はエンドユーザーには表示されませんので、複数の設定を管理できます。 **法人ドメイン**はログインに使用されるため、一意で覚えやすい名前を選択することを推奨します。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FHANrmVrqw5nphIfg3FW0%2FScreen%20Shot%202020-08-04%20at%203.58.45%20PM.png?alt=media&#x26;token=67346b7f-5285-4b24-9b5d-94a999283507" alt=""><figcaption><p>ジャストインタイムプロビジョニング</p></figcaption></figure>

* **環境設定名**\
  内部でのみ使用され、ユーザーには表示されません。<br>
* **法人ドメイン**\
  特定のフローで認証する場合にユーザーが入力します。ドメイン名か任意の固有の文字列となります。<br>
* **ジャストインタイムプロビジョニングを有効にする**\
  ユーザーがKeeperエンタープライズテナントに自らサインアップできるようにするには、ジャストインタイムプロビジョニング機能を有効にします。デフォルトでは有効になっています。ジャストインタイムプロビジョニングでは、ドメインが[予約](/enterprise-guide/domain-reservation.md)されている場合に、ご利用ドメインのメールアドレスを持つ新しいユーザーを自動的にSSOプロバイダへルーティングできます。\
  \
  ジャストインタイムSSOプロビジョニングの代わりにKeeper Bridgeを使用してユーザーをプロビジョニングする場合は、OFFにしてください。

**6)** **\[保存]**&#x3092;クリックして次の手順に進むと、設定の編集画面が自動的に開きます。

**7)** 設定の編集画面で、ご利用のIdP (または「汎用」) を選択してそのIDプロバイダからKeeperにメタデータファイルをアップロードし、3つの必須属性マッピングを設定します。なお、KeeperはあらゆるSAML 2.0準拠IDプロバイダと連携しています。

![SSO設定の編集](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FOwa3EiJHqGzR0BzNc0j0%2F2023-09-08_16-19-15.png?alt=media\&token=9258bbf7-feb1-4790-8084-8c6a1d41061e)

ここではさらに2つのオプションがご利用になれます。

* **IsPassiveを有効化**: IdPから要求されない限り、オフのままにすることを推奨します。
* **ForceAuthn**: Keeperボルトへログインする度に新しいSSOログインセッションを強制したい場合にオンにします。

![SAMLメタデータ、属性、ログイン/ログアウトの設定](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FgvPd9IlQsgm6zTquHP26%2F2023-09-08_16-21-15.png?alt=media\&token=c1e2b042-f6a8-4e07-94cd-f9d8fdbe1b82)

* **アイデンティティプロバイダ**\
  よく使われるIDプロバイダ向けの事前定義設定を選べるよう、ドロップダウンの \[IDPタイプ] から選択します。一覧にない場合は、\[GENERIC] を選択してください。<br>
* **SAMLメタデータ**\
  IdPから取得したIdPメタデータファイルをKeeperの設定画面にドラッグアンドドロップします。 このファイルには、URLエンドポイントと署名付きアサーションを検証するためのデジタル証明書が含まれます。<br>
* **アイデンティティプロバイダ属性マッピング**\
  名、姓、メールアドレスが、デフォルトでは \[First]、\[Last]、\[Email] として渡される想定ですが、変更可能です。ご利用のIDプロバイダが、記載どおり (大文字と小文字を区別して) この画面のフィールド名にマッピングしていることを確認してください。<br>
* **シングルサインオンエンドポイント環境設定**\
  こちらは詳細設定で、デフォルトでは\[HTTP POSTを優先]となっています。

**8)** IdPの設定の途中で、Keeperから法人IDやACS URLなどのパラメータを入力する必要があります。 この情報は、前の画面に戻って \[表示] クリックすると開く設定表示画面で確認できます。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FMPKbwn6bgOqMtJlsCsRB%2F2023-09-08_16-19-15%20%E3%82%B3%E3%83%92%E3%82%9A%E3%83%BC.png?alt=media&#x26;token=8f160b93-45f7-47c7-b249-4509af5898ea" alt=""><figcaption><p>戻る</p></figcaption></figure>

![設定を表示](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FtG4YXJTL13C10IKWh7KG%2F2023-09-08_16-29-52.png?alt=media\&token=f41eac6c-af17-43cd-8b64-219084a611c5)

![サービスプロバイダの設定を見る](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FKucmSad8qSrgmhovcVB2%2F2023-09-08_16-52-02.png?alt=media\&token=4b53fb82-c4c7-4c62-9b8e-07e50cf5a253)

この画面に表示されているURLをメモしておいてください。これらURLをIDプロバイダ内に設定する必要がある場合があります。

* **エンティティID**\
  「SPエンティティID (SP Entity ID)」または「発行者 (Issuer)」と表記される場合もあります。基本的には、固有の識別子で双方が認識されている必要があります。多くの場合、エンティティIDはACS URLエンドポイントと同じです。<br>
* **Assertion Consumer Serviceエンドポイント (ACS URL)**\
  ユーザーの認証後にIDプロバイダがアサーションを送信するKeeperのURLエンドポイントです。 Keeperに送信されるデータには、ユーザーがIDプロバイダに正常にサインインしたかどうかを示す署名付きアサーションが含まれます。このアサーションは、IDプロバイダの秘密鍵で署名されています。 Keeperで、IdPメタデータファイルに含まれるIDプロバイダの公開鍵を使用して署名が認証されます。<br>
* **シングルログアウトエンドポイント (SLO)**\
  KeeperのURLエンドポイントで、IDプロバイダによるログアウトリクエストの送信先となります。シングルログアウトは任意であり、IDプロバイダ側で設定します。

この情報は、Keeper XMLメタデータファイルでも確認できます。このファイルは、\[メタデータをエクスポート]をクリックすることでダウンロードできます。必要に応じてこのメタデータファイルをIDプロバイダにアップロードしてください。

### ドメイン予約とジャストインタイムプロビジョニング

ジャストインタイムプロビジョニングを有効にすると、ボルトのログイン画面でユーザーがメールアドレスを入力して\[次へ]をクリックした際に、ユーザーがIDプロバイダに自動的にルーティングされます。これは、ウェブボルト、デスクトップアプリ、ブラウザ拡張機能、iOSアプリ、Androidアプリなど、すべてのデバイスに適用されます。

![ドメイン予約とジャストインタイムプロビジョニング](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-Mfd2v-YT48Ljtykb8qm%2F-Mfd6MZdy4_9ekFdKXca%2F-Mfd7TCnwRhTydJaoCjL%2FScreen%20Shot%202021-06-18%20at%205.40.29%20AM.png?alt=media\&token=5e4bc8b9-229c-4704-9bc5-3f89494eaf85)

Keeperは、gmail.comやyahoo.comなどの「パーソナル」ドメインの一覧を保持しています。これらは予約できず、メールアドレスを検証したうえで、一般の利用者がこれらのドメインのメールアドレスでKeeperアカウントを作成できます。

企業テナント外で予約済みドメインを使用した個人アカウントまたは企業アカウントの作成をエンドユーザーに許可したい場合は、Keeperサポートチームにお問い合わせください。ご希望のドメインのロックを解除いたします。

{% hint style="success" %}
管理コンソールでKeeper SSO Connect Cloudを設定した後は、IDプロバイダでアプリケーションを設定します。 [SSO IDプロバイダのページ](/sso-connect-cloud/jp/identity-provider-setup.md)をご参照ください。
{% endhint %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.keeper.io/sso-connect-cloud/jp/admin-console-configuration.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
