# Auth0

{% hint style="success" %}
最初に[管理コンソールの設定](/sso-connect-cloud/jp/admin-console-configuration.md)の手順を完了してください。
{% endhint %}

### Auth0 SSOの設定

Auth0ポータルの管理者セクションにログインします。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FubrpItOgU85VVRpTRkP9%2Fimage.png?alt=media&#x26;token=94d79f81-ea34-4ca7-afae-14c2ffa722b6" alt=""><figcaption></figcaption></figure>

**\[Applications]** (アプリケーション) タブを選択し、**\[Create Application]** (アプリケーションを作成) をクリックします。**\[Regular Web Applications]** (通常のウェブアプリケーション) を選択します。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FFEauOUKV8YM36SOm6Mlm%2Fimage.png?alt=media&#x26;token=6079ab83-a3ac-4637-90a4-320a95b829d1" alt=""><figcaption></figcaption></figure>

次に、**\[Addons]** (アドオン) タブに移動して、**\[SAML2 WEB APP]** (SAML2ウェブアプリ) をクリックします。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FvWPlA238sGmPvaXGL1Ig%2Fimage.png?alt=media&#x26;token=ca18008f-0a88-48e9-bce4-e641b9b42cc2" alt=""><figcaption><p>[Addons] (アドオン) > [SAML2 WEB APP] (SAML2ウェブアプリ)</p></figcaption></figure>

次に表示される設定ページで、Keeper管理コンソールに表示された\[Assertion Consumer Service（ACS）エンドポイント]が必要になります。

**ACSエンドポイントの例:**\
<https://keepersecurity.com/api/rest/sso/saml/**XXXXXXXX>\*\*

この値は、以下のようにサービスプロバイダの情報の一部としてSSO Connect Cloudの設定で確認できます。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FTQjMyx6SWluQOYxVI1Do%2Fimage.png?alt=media&#x26;token=9af342f4-6606-40d5-94fe-1caab39eafdb" alt=""><figcaption><p>設定を表示</p></figcaption></figure>

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FyPMvdZy7PvHBS0OthF4V%2Fimage.png?alt=media&#x26;token=31a3b433-f06b-4afe-9ad4-e36c5fd7d447" alt=""><figcaption><p>ACS（Assertion Consumer Service）エンドポイントをコピー</p></figcaption></figure>

ACSエンドポイントをAuth0画面の\[Application Callback URL] (アプリケーションコールバックURL) フィールドに貼り付けます。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FB7qQYiaNeg0fnRgpD9z0%2Fimage.png?alt=media&#x26;token=fb83cb64-80f7-4399-beb9-1863cc342fdc" alt=""><figcaption></figcaption></figure>

次に、SAML2 Web App編集ウィンドウでサンプルのJSONを削除して以下に置き換えます。

```
{
  "audience": "https://keepersecurity.eu/api/rest/sso/saml/XXXXX",
  "mappings": {
    "email":"Email",
    "given_name":"First",
    "family_name":"Last"
  },
  "createUpnClaim": false,
  "passthroughClaimsWithNoMapping": false,
  "mapUnknownClaimsAsIs": false,
  "mapIdentities": false,
  "nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress",
  "nameIdentifierProbes": [
    "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"
  ]
}
```

「audience」の値は法人IDとなります。この値もサービスプロバイダ情報の一部として、SSO Connect Cloudの設定で確認できます。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FWXX3yK8n6YpP87XT6D59%2Fimage.png?alt=media&#x26;token=6815bf01-9e25-4037-a0fb-f239d64abf23" alt=""><figcaption><p>IDPが起点となるログインエンドポイントをコピー</p></figcaption></figure>

法人IDを追加した後、**\[Debug]** (デバッグ) ボタンをクリックして、設定に問題がないことをご確認ください。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FchN8bonQFBSMbWer1S5Q%2Fimage.png?alt=media&#x26;token=38f089b9-5dfe-4c23-8ce2-7d8fc59686ac" alt=""><figcaption></figcaption></figure>

次に、SAML2 Web Appウィンドウを一番下までスクロールして、**\[Save]** (保存) をクリックします。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FNfvorRBZFQzBDWfuqOTx%2Fimage.png?alt=media&#x26;token=373434b2-eacd-47c5-af12-ac5c8ce367ef" alt=""><figcaption><p>SAML2ウェブアプリの設定に加えた変更を保存します</p></figcaption></figure>

次に、**\[Usage]** (使用) タブをクリックし、IDプロバイダのメタデータファイルをダウンロードします。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FYtpyucHIw3UmFC48mJVT%2Fimage.png?alt=media&#x26;token=005269ae-e312-4d01-9f10-3ffb1e09cbbf" alt=""><figcaption><p>IdPメタデータをダウンロード</p></figcaption></figure>

Keeper側でSSOの設定を編集し、\[IDP タイプ]に\[GENERIC] (汎用) を選択します。metadata.xmlファイルを参照するか設定画面にドラッグアンドドロップして、Keeper SSO Connectインターフェースにアップロードします。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FnXDMXWIUHNQ4bNpKU75H%2Fimage.png?alt=media&#x26;token=8cd21a05-42e4-45ed-a3ab-04871d92a471" alt=""><figcaption><p>SSOの設定を編集</p></figcaption></figure>

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FDIHQUho5gmOSNhtnj86K%2Fimage.png?alt=media&#x26;token=4b460b94-ba77-4566-92f0-7e33b7893cf9" alt=""><figcaption><p>Auth0からダウンロードしたメタデータファイルをKeeperにドラッグアンドドロップ</p></figcaption></figure>

#### 既存のユーザー/初期管理者をSSO認証に移行

ルートノード (最上位) で作成されたユーザーは、SSOが設定されたサブノードに移行する必要があります。ユーザーがルートノードに残っている場合、ボルトや管理コンソールにアクセスする際にマスターパスワードの入力を求められます。

{% hint style="warning" %}
管理者は、SSOが有効になっているノードに自分自身を移動できません。この操作を行うには別の管理者が必要となります。
{% endhint %}

ユーザーがSSO対応ノードに移動した後、最初に\[法人SSOログイン]のプルダウンからSSO統合で設定した法人ドメインを入力し、Keeperボルトにログインする必要があります。また、マスターパスワード入力による確認を求められる場合があります。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FbFfZY4rbYjOifBvaah9Y%2FJP_EG_EnterpriseSsoLogin1.png?alt=media&#x26;token=3c39d50f-e749-4a05-8883-9afa927613f1" alt=""><figcaption><p>まず[法人SSOログイン]を選択</p></figcaption></figure>

SSOで認証されると、それ以降はメールアドレスだけでSSO認証を開始できます。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FoaGsiuYsApEp4F3pzZDj%2FJP_EG_EnterpriseSsoLogin2.png?alt=media&#x26;token=f8c42ae7-f133-4690-bcbf-6c8e6b539eca" alt=""><figcaption></figcaption></figure>

法人ドメインを入力する必要はありません。メールアドレスを入力し&#x3066;**\[次へ]**&#x3092;クリックしても目的のSSOにルーティングされない場合は、Keeper SSO設定でジャストインタイムプロビジョニングが有効になっていることと、メールドメインがKeeperによって予約されていることを確かにします。 ルーティングとドメイン予約の詳細については、こちらをご覧ください。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.keeper.io/sso-connect-cloud/jp/identity-provider-setup/auth0-keeper.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
