# Amazon AWS

{% hint style="success" %}
最初に[管理コンソールの設定](/sso-connect-cloud/jp/admin-console-configuration.md)の手順を完了してください。
{% endhint %}

### AWS SSO

AWSにログインし、\[AWS Single Sign-On] (AWSシングルサインオン) を選択します。

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FY9j3W83YOdzRWQoOmIhq%2Fassets_-MB_i6vKdtG6Z2n6zWgJ_-MBuXeCfNWIkZlTL7Yv2_-MBuXy1RL4M4jZYGOtSE_sso-step-162b%20\(1\).webp?alt=media\&token=cbbabc5e-317f-4d68-bf88-c90cb456c701)

SSOダッシュボードで、\[Configure SSO access to your cloud applications] (クラウドアプリケーションへのSSOアクセスを設定する) を選択します。

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FLpJUBiSRlJ1UCbxDjUSU%2Fassets_-MB_i6vKdtG6Z2n6zWgJ_-MBuXeCfNWIkZlTL7Yv2_-MBuY--GSpGrclS0xo3j_sso-step-163b.webp?alt=media\&token=581d1864-a19b-492a-8e08-6af95386f650)

\[Applications] (アプリケーション) メニューで、\[Adda a new application] (新しいアプリケーションを追加) を選択します。

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2Fh8j3M1dKaz2DRlQNNFeB%2Fassets_-MB_i6vKdtG6Z2n6zWgJ_-MBuXeCfNWIkZlTL7Yv2_-MBuY0GlgFTaD94jNvIp_sso-step-164b.webp?alt=media\&token=89e92a35-fb7d-46b0-98e6-850eefebf97d)

次に、**Keeper Security**を選択して\[Add] (追加) を選択します。

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FsnDvmXWm7PfFYKRCGj9Q%2Fassets_-MB_i6vKdtG6Z2n6zWgJ_-MBuXeCfNWIkZlTL7Yv2_-MBuY20FyulleeIx4oi5_sso-step-165b.webp?alt=media\&token=a77a5649-7f1a-4587-8dd3-ba6e27de50e7)

{% hint style="info" %}
**KeeperとAWSでアプリケーションコネクタを共同開発中です。**
{% endhint %}

\[Details] (詳細) セクションで\[Display name] (表示名)と\[Description] (説明) (任意) を入力します。

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FrlMU4gSg226LnlLChpil%2Fassets_-MB_i6vKdtG6Z2n6zWgJ_-MBuXeCfNWIkZlTL7Yv2_-MBuY575ZDdG1Surm8rM_sso-step-166b.webp?alt=media\&token=7771c1a6-a892-42c5-83ab-16117cdf7f88)

\[AWS SSO metadata] (メタデータ) セクションで、\[Download] (ダウンロード) ボタンを選択して、AWS SSO SAMLメタデータファイルをエクスポートします。このファイルは、設定画面の\[SSO Connect IdPMetadata] (メタデータ)　セクションでインポートします。

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FP4xfAZrE9GQjHVmYedFo%2Fassets_-MB_i6vKdtG6Z2n6zWgJ_-MBuXeCfNWIkZlTL7Yv2_-MBuY6zMgj_Sv_9ziay7_sso-step-167b.webp?alt=media\&token=e403f360-ac7c-4fed-83f1-f9a26330ff7f)

このファイルをKeeper SSO Connectサーバーにコピーし、ファイルを参照するか、設定画面の\[SAMLメタデータ]の箇所にドラッグアンドドロップしてKeeper SSO Connectインターフェースにアップロードします。

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FlmFhBaIwOD2V3VzyGroE%2F2023-09-11_15-24-05.png?alt=media\&token=39f78097-376d-4e5d-8988-1da10f67c37e)

\
次に、Keeperのメタデータファイルをダウンロードし、AWSアプリケーションのメタデータファイルにアップロードします。Keeper SSO Connect Cloud™のプロビジョニングの表示画面に移動します。

![表示画面を開く](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FcRMAHi9ZsVfhESTWKsuG%2F2023-09-11_12-06-02.png?alt=media\&token=9e44b019-5332-4888-a780-1b396ffdf1a0)

\[メタデータをエクスポート]ボタンをクリックして、config.xmlファイルをダウンロードします。

![Keeperメタデータをエクスポート](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FOcRMd0NtnaUEP2xSA2Ox%2F2023-09-11_12-20-34.png?alt=media\&token=27c53c49-f6b1-4df1-ae4c-24edeabe7c5e)

\
\\

AWS SSOの\[Application metadata] (アプリケーションメタデータ) セクションに戻って、**\[Browse...]** (ファイルを参照) ボタンを選択し、上記の手順でダウンロードした**config.xml**を選択します。

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2F3XE3v7hwLuxQGVpdqLb7%2Fassets_-MB_i6vKdtG6Z2n6zWgJ_-MBuXeCfNWIkZlTL7Yv2_-MBuYVRklq09uWXwdE8Y_sso-step-170b.webp?alt=media\&token=d8da2e19-e540-4df3-987c-c307629836ca)

\[Save changes] (変更を保存) をクリックすると、「**Configuration for Keeper Password Manager has been saved」** (Keeperパスワードマネージャの設定が保存されました) いうメッセージが表示されます。

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FKbsgPOTuOgbaTyhSmq3o%2Fsso-step-171b.png?alt=media\&token=f8203ebb-fb9d-4d17-ba07-5034cb3743a6)

{% hint style="info" %}
**Keeper SSL証明書は、2048Kを超えることはできません。超えると、以下のエラーが表示されます。**
{% endhint %}

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FEfUjOhhefM9D7rQWAasI%2Fsso-step-172b.png?alt=media\&token=d7d9c48a-8160-4460-b765-c5acbe75ec88)

* より小さいサイズのSSL証明書の生成、メタデータファイルの再エクスポートとインポート、AWS SSOの設定でACS URLとAudience URLを手動設定のいずれかを行なってください。

次に、AWS SSOにマッピングするKeeperの属性が正しいことを確かにします (デフォルトで設定されています)。\[Attribute mappings] (属性マッピング) タブを選択します。\
\
AWSの文字列値を${user:subject}に、形式を空白またはunspecified (未指定) にします。\
\
Keeper属性を以下のように設定します。

| Keeper属性    | AWS SSO文字列値        | 形式                |
| ----------- | ------------------ | ----------------- |
| Email (メール) | ${user:email}      | unspecified (未指定) |
| First (名)   | ${user:givenName}  | unspecified (未指定) |
| Last (姓)    | ${user:familyName} | unspecified (未指定) |

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FsAxIgo9IdqDFBzGUbSID%2Fassets_-MB_i6vKdtG6Z2n6zWgJ_-MBuXeCfNWIkZlTL7Yv2_-MBuYikx4_80RIW3vUVx_sso-step-173b.webp?alt=media\&token=b62261c9-8cdb-4bbb-b5c7-868fa96e14c0)

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2F74O0bdGc3ZT5IXISyn4k%2Fsso-step-174b.png?alt=media&#x26;token=207c74b7-3dc6-4306-a8a2-84f7cc63c3af" alt=""><figcaption></figcaption></figure>

{% hint style="info" %}
**AWSのメールがAD UPNにマッピングされている場合 (ユーザーの実際のメールアドレスではない可能性があります) 、ユーザーのADプロファイルに関連付けられているメールアドレスに再マッピングできます。**
{% endhint %}

この変更を行うには、AWS SSOページ&#x306E;**\[Connected Directory]** (接続されたディレクトリ) へ移動します。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FbUO7JdylohFn7MYj3Us6%2Fassets_-MB_i6vKdtG6Z2n6zWgJ_-MBuXeCfNWIkZlTL7Yv2_-MBuYlPqetIguoO-79yb_sso-step-175b.webp?alt=media&#x26;token=aaef7f34-0ae5-45a8-aa33-91e2af41d8fe" alt=""><figcaption></figcaption></figure>

**\[Edit attribute mappings]** (属性マッピングを編集) ボタンを選択します。

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FRkmdxNZDP6ibBVXfqlm2%2Fsso-step-176b.png?alt=media\&token=ef23e9bf-54b5-4494-b455-26b9b619cf5d)

AWS SSOのemail (メール) 属性を${dir:windowsUpn}から${dir:email}に変更します。

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2Fu3BxEKAcv77HZOPdKZ3K%2Fassets_-MB_i6vKdtG6Z2n6zWgJ_-MBuXeCfNWIkZlTL7Yv2_-MBuYuV1tX4mHAmLb3MH_sso-step-177b.webp?alt=media\&token=91a68af4-f419-4e8f-a446-7dfd29e7e468)

**\[Assigned users]** (割り当てられたユーザー) タブを選択してから、**\[Assign users]** (ユーザーを割り当て) ボタンをクリックして、アプリケーションを割り当てるユーザーまたはグループを選択します。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FTzfmLzBC2XxLHiFq6Dmh%2Fassets_-MB_i6vKdtG6Z2n6zWgJ_-MBuXeCfNWIkZlTL7Yv2_-MBuYw6qzqS1Yee5IL7a_sso-step-178b.webp?alt=media&#x26;token=85f6a58a-6ad8-4f3e-989f-57a9c71dcc27" alt=""><figcaption></figcaption></figure>

\[Assign users] (ユーザーを割り当て) ウィンドウで、以下の操作を行います。

* グループまたはユーザーを選択
* グループまたはユーザーの名前を入力
* **\[Search connected directory]** (接続されたディレクトリを検索) を選択して、検索します。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2F0tG5omkmCuQtfZ6Q6ndz%2Fsso-step-179b.png?alt=media&#x26;token=a5f273a6-ced5-41ef-a8fa-466d2d6e3643" alt=""><figcaption></figcaption></figure>

ディレクトリ検索の結果は、検索ウィンドウの下に表示されます。

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2F3pRcEopwsKbfgxI1VXT0%2Fsso-step-180b.png?alt=media\&token=e19d79b5-19d7-41c8-815f-bf43e1b651d1)

アプリケーションへのアクセスが必要なユーザーやグループを選択し、**\[Assign users]** (ユーザーを割り当て) ボタンを選択します。

![](https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FdYnH500BUlYo3CLQLcN0%2Fsso-step-181b.png?alt=media\&token=8dd80d21-0e20-4466-8193-446048688dc2)

**備考: Keeper SSO Connectは、SAMLレスポンスが署名されていることを想定しています。IDプロバイダがSAMLレスポンスに署名するように設定されていることをご確認ください。**

これでKeeper SSO Connectの設定は完了です。

#### 既存のユーザー/初期管理者をSSO認証に移行

ルートノード (最上位) で作成されたユーザーは、SSOが設定されたサブノードに移行する必要があります。ユーザーがルートノードに残っている場合、ボルトや管理コンソールにアクセスする際にマスターパスワードの入力を求められます。

{% hint style="warning" %}
管理者は、SSOが有効になっているノードに自分自身を移動できません。この操作を行うには別の管理者が必要となります。
{% endhint %}

ユーザーがSSO対応ノードに移動した後、最初に\[法人SSOログイン]のプルダウンからSSO統合で設定した法人ドメインを入力し、Keeperボルトにログインする必要があります。また、マスターパスワード入力による確認を求められる場合があります。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FbFfZY4rbYjOifBvaah9Y%2FJP_EG_EnterpriseSsoLogin1.png?alt=media&#x26;token=3c39d50f-e749-4a05-8883-9afa927613f1" alt=""><figcaption><p>まず[法人SSOログイン]を選択</p></figcaption></figure>

SSOで認証されると、それ以降はメールアドレスだけでSSO認証を開始できます。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FoaGsiuYsApEp4F3pzZDj%2FJP_EG_EnterpriseSsoLogin2.png?alt=media&#x26;token=f8c42ae7-f133-4690-bcbf-6c8e6b539eca" alt=""><figcaption></figcaption></figure>

法人ドメインを入力する必要はありません。メールアドレスを入力し&#x3066;**\[次へ]**&#x3092;クリックしても目的のSSOにルーティングされない場合は、Keeper SSO設定でジャストインタイムプロビジョニングが有効になっていることと、メールドメインがKeeperによって予約されていることを確かにします。 ルーティングとドメイン予約の詳細については、こちらをご覧ください。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.keeper.io/sso-connect-cloud/jp/identity-provider-setup/aws-sso-keeper.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
