# 管理コンソールの設定

## ノード構造

Keeper管理者として[Keeper管理コンソール](https://keepersecurity.com/console)にログインします。

**米国データセンター**\
<https://keepersecurity.com/console>

**米国公共部門/ GovCloud**\
<https://govcloud.keepersecurity.us/console>

**EUデータセンター**\
<https://keepersecurity.eu/console>\
\
**AUデータセンター**\
<https://keepersecurity.com.au/console>\
\
**CAデータセンター**\
<https://keepersecurity.ca/console>

**日本データセンター**\
<https://keepersecurity.jp/console>

SSO統合は、管理コンソール内のルートノード以外の特定のノード (組織単位など) に適用されます。SSOプロビジョニングはルートノードに追加できないため、SSO認証をサポートするには新しいノードを追加する必要があります。

<figure><img src="/files/1RTaL0WlwO27UzOhjMb9" alt=""><figcaption></figcaption></figure>

\
左側のメニューか&#x3089;**\[管理者]**&#x30BF;ブをクリックします。 デフォルトでは、メニューの右側にノード構造が表示されます。

<figure><img src="/files/iShl0Eulty49BdPQ6j9W" alt=""><figcaption></figcaption></figure>

## SSO用のノードを追加

ルートノード (組織名が表示されている最上位ノード) の3つの点をクリックし、**\[ノードを追加]**&#x30DC;タンを選択して、Keeper SSOコネクトとIDプロバイダとの統合をホストするノードを新規作成します。 ノードはツリー構造内の任意の場所に配置できます。

<figure><img src="/files/OHznq6AuUuZtqB0fZMb9" alt=""><figcaption><p>SSO用ノードを追加</p></figcaption></figure>

<figure><img src="/files/Fin7jCvvvKdYuUayQ5yc" alt=""><figcaption><p>ノードを新規作成</p></figcaption></figure>

複数のIDプロバイダを利用する組織は、それぞれを異なるノードに関連付けることができます。 たとえば、一部のユーザーはAzureで認証し、別のユーザーグループはOktaで認証する場合、各IDプロバイダを異なるノードで有効にできます。 ユーザーを1つのIDプロバイダにのみ関連付けることもできます。

## SSO接続を追加

ノード&#x306E;**\[プロビジョニング]**&#x30BF;ブを選択します。

<figure><img src="/files/a5Oj4VgPT7QHLargZRSe" alt=""><figcaption><p>プロビジョニングタブ</p></figcaption></figure>

次に、**\[+ メソッドを追加]**&#x3092;選択して、新しい接続を作成します。

<figure><img src="/files/5VALsB1gblmVRuaKbTx2" alt=""><figcaption></figcaption></figure>

**「法人ドメイン」**&#x3068;**「新規ユーザープロビジョニング」**&#x306E;2つのパラメータを設定します。

<figure><img src="/files/pciOOZVWCrxnyFKMIpMS" alt=""><figcaption></figcaption></figure>

## 法人ドメイン

各SSO接続は、任意の**法人ドメイン**名を使用して識別する必要があります。法人ドメイン名は、ユーザーが覚えやすいもの (my\_companyなど) にしておきます。新しいデバイスに初めてログインする際に、モバイル端末やアプリ (iOS、Android、Mac、Windows) に法人ドメイン名を入力する場合があるためです。

## ジャストインタイム (JIT) プロビジョニング

SSOで初めて認証する際にKeeperビジネス用アカウントにユーザーを動的にプロビジョニングするようにできます (ジャストインタイムプロビジョニング)。この機能によりユーザー体験が向上しますので、ご利用をお勧めします。また、管理コンソール&#x306E;**\[ユーザー]**&#x30BF;ブから手動でユーザーを招待したり、Keeperブリッジを使用してユーザーを招待したりすることもできます。

法人ドメインと新規ユーザーのプロビジョニングを設定した後、**\[保存]**&#x3092;選択します。

これで、Keeper SSOコネクトアプリケーションを設定できるようになりました。

{% hint style="info" %}
ジャストインタイムSSOプロビジョニングではなく、Keeperブリッジを使用してユーザーをプロビジョニングする場合は、このチェックを外しておいてください。
{% endhint %}

### アクセス制御

KeeperにSSOコネクトを通じて認証を行うユーザーは、設定されたFQDNとポートを介して、SSOコネクトインスタンスと通信できる必要があります。以下のセキュリティ対策を推奨します。

* ロール強制適用設定のKeeperのIPホワイトリスト機能を利用して、ボルトへのアクセスを承認されたネットワークに制限します。**\[ロール]** > **\[強制ポリシー]** > **\[IPのホワイトリスト]**&#x3067;設定できます。
* 信頼できるネットワークに対する、ファイアウォールとアクセスのポリシーをSSOコネクトインスタンスに適用します。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.keeper.io/sso-connect-on-prem/jp/installation-and-setup/admin-console-configuration.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
