# Ping Identity (PingOne)

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FCNM6eeY5EoflTjwlQmeR%2Fimage.png?alt=media&#x26;token=289cf533-9212-421a-8c74-adf787b26ff1" alt=""><figcaption></figcaption></figure>

{% hint style="success" %}
最初に[管理コンソールの設定](/sso-connect-cloud/jp/admin-console-configuration.md)の手順を完了してください。
{% endhint %}

### Ping Identityの設定

Ping Identityポータルにログインします。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2F26vymIpitdTtUbUfgjGn%2Fimage.png?alt=media&#x26;token=a2845983-7201-47f3-b31a-163c2b531136" alt=""><figcaption></figcaption></figure>

ご使用の環境から **\[Manage Environment]** (環境管理) をクリックします。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FbygJ2spgQdgyXCJuy2vb%2Fimage.png?alt=media&#x26;token=3358b1e4-193c-4af6-a7f4-5c77571259ec" alt=""><figcaption></figcaption></figure>

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FAMgMdlxbdLEOHe8mFVab%2Fimage.png?alt=media&#x26;token=53a8c201-216f-4f50-a89c-7ddcef74aee0" alt=""><figcaption></figcaption></figure>

左側のメニューから、**\[Application]** > **\[Application Catalog]** へ移動してから、**「Keeper」**&#x307E;た&#x306F;**「Keeper Password Manager」**&#x3092;検索します。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2Fz76ZPHmiXgIkoS3y0N6R%2Fimage.png?alt=media&#x26;token=e22a861a-021a-497c-8b1a-7fb0395394d6" alt=""><figcaption></figcaption></figure>

**Application Details**ページで、以下の情報を追加します。

* **Keeper Security Domain:** keepersecurity.com
* **Keeper Security Identifier:** 管理コンソールの**エンティティID**に表示されます (<https://keepersecurity.com/api/rest/sso/saml/\\><Identifier>)
  * [Keeper管理コンソール](https://keepersecurity.jp/console/)へログインします。
  * 左側パネルで **\[管理者]** に移動し、ルートではなくサブノードを選択します。
  * **\[プロビジョニング] > \[メソッドを追加] > \[Single Sign-On with SSO Connect® Cloud]** の順に進みます。
  * 構成名を入力し、ドメインを追加して **\[保存]** をクリックします。
  * SSO構成が作成されたら、その横にある三点メニュー (⋮) をクリックし、**\[表示]** を選択してエンティティIDを確認します。
* ここまで完了したら保存し、次の手順に進みます。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FiM1IAD7H1bLUzfBVRZ2r%2Fimage.png?alt=media&#x26;token=251c5d97-895b-4c29-9758-dcacb351cb3c" alt=""><figcaption></figcaption></figure>

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FqStXeEVLZs0UnDrHXQ5J%2Fimage.png?alt=media&#x26;token=2748f64b-1df3-46ec-bbb3-57d850b59a78" alt=""><figcaption></figcaption></figure>

次に、Keeperアプリケーションへアクセスする**グループ**を追加し、**\[Save]** をクリックします。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FDd2LZ1LEuMizuzgGteWd%2Fimage.png?alt=media&#x26;token=2aaf4648-55bc-4222-a208-852a6be3c477" alt=""><figcaption></figcaption></figure>

次の手順で使用するため、**\[Download Metadata]** (メタデータをダウンロード) をクリックしてメタデータをダウンロードします。

**属性1**では、**Application Attribute**列に「**First**」と入力します。\
**Identity Bridge Attribute or Literal Value**列で「**First Name**」を選択し、**\[Required]** ボタンをオンにします。\
その後、**Add new attribute**ボタンを選択します。

**属性2**では、**Application Attribute**列に「**Last**」と入力します。\
**Identity Bridge Attribute or Literal Value**列で「**Last Name**」を選択し、**\[Required]** ボタンをオンにします。\
その後、**Add new attribute**ボタンを選択します。

**属性3**では、**Application Attribute**列に「**Email**」と入力します。\
**Identity Bridge Attribute or Literal Value**列で「**Email**」を選択し、**\[Required]** ボタンをオンにします。Application Attributesの「**First**」「**Last**」「**Email**」は、必ず先頭を大文字で指定してください。

{% hint style="warning" %}
アプリケーション属性名は大文字と小文字が区別されます。例に示されているとおり、すべての属性名は大文字で指定してください。小文字を使用すると、SSO設定時に解析エラーが発生する可能性があります。
{% endhint %}

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FjG38ShNLL1allqeO0udn%2Fimage.png?alt=media&#x26;token=5fcddf9f-cda7-44f6-9da2-d34abd6b8140" alt=""><figcaption></figcaption></figure>

KeeperクラウドSSOコネクトのプロビジョニング設定にある編集画面で、**IDP Type**に「**Generic**」を選択します。次に、設定画面で `saml2-metadata-idp.xml` ファイルを参照して選択するか、ファイルをドラッグ＆ドロップしてKeeper SSOコネクトインターフェースにアップロードします。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2Fze8xygOps4xs4UhjUyey%2Fimage.png?alt=media&#x26;token=654b1b4f-237d-4631-a5f2-bffb039637bd" alt=""><figcaption></figcaption></figure>

Keeperアプリケーションが追加され、有効化されていることを確認してください。

これでKeeper SSOコネクトの設定は完了です。

#### 既存のユーザーまたは初期管理者をSSO認証に移行

ルートノード (最上位) で作成されたユーザーは、SSOが設定されたサブノードに移行する必要があります。ユーザーがルートノードに残っている場合、ボルトや管理コンソールにアクセスする際にマスターパスワードの入力を求められます。

{% hint style="warning" %}
管理者は、SSOが有効になっているノードに自分自身を移動できません。この操作を行うには別の管理者が必要となります。
{% endhint %}

ユーザーがSSO対応ノードに移動した後、最初に **\[法人SSOログイン]** のプルダウンからSSO統合で設定した法人ドメインを入力し、Keeperボルトにログインする必要があります。また、マスターパスワード入力による確認を求められる場合があります。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FbFfZY4rbYjOifBvaah9Y%2FJP_EG_EnterpriseSsoLogin1.png?alt=media&#x26;token=3c39d50f-e749-4a05-8883-9afa927613f1" alt=""><figcaption><p>まず[法人SSOログイン]を選択</p></figcaption></figure>

SSOで認証されると、それ以降はメールアドレスだけでSSO認証を開始できます。

<figure><img src="https://1914737032-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Mfd2v-YT48Ljtykb8qm%2Fuploads%2FoaGsiuYsApEp4F3pzZDj%2FJP_EG_EnterpriseSsoLogin2.png?alt=media&#x26;token=f8c42ae7-f133-4690-bcbf-6c8e6b539eca" alt=""><figcaption></figcaption></figure>

法人ドメインを入力する必要はありません。メールアドレスを入力して **\[次へ]** をクリックしても目的のSSOにルーティングされない場合は、Keeper SSO設定でジャストインタイムプロビジョニングが有効になっていることと、メールドメインがKeeperによって予約されていることを確かにします。 ルーティングとドメイン予約の詳細については、[こちら](/enterprise-guide/jp/domain-reservation.md)をご覧ください。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.keeper.io/sso-connect-cloud/jp/identity-provider-setup/ping-identity-keeper.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
