# GUIの設定

### ウェブインターフェースにアクセス

ウェブインターフェースを使用してKeeper SSOコネクトを設定するには、設定ポータルにアクセスする必要があります。 サーバーでグラフィカルユーザーインターフェースとウェブブラウザを利用できる場合、管理者はローカルアクセスを使用してインターフェースを直接起動できます。 ただし、サーバーでGUIもブラウザも利用できない場合は、SSHトンネルを使用する必要があります。 どちらの方法がニーズに合うかを判断し、ウェブインターフェースにアクセスできるようにして、設定手順に進んでください。

#### **ローカルポートにアクセスしてWeb GUIで設定**

デフォルトでは、Keeper SSOコネクトの設定ポートは8080ポートです。目的のシステムにローカルアクセスできる場合は、ウェブブラウザを開いて、以下にアクセスするだけです。

```
http://127.0.0.1:8080/config/
```

#### **SSHトンネルを使用してWeb GUIで設定**

ウェブインターフェースを使用して、SSOコネクトをリモートで設定するには、目的のシステムへのSSHトンネルを開くだけです。たとえば、SSOコネクトマシンにブラウザから直接アクセスできなくても、以下のようにして、そのマシンへのトンネルを設定できる場合があります。

```
$ ssh -L 9000:127.0.0.1:8080 ubuntu@12.34.56.78
```

そのうえで、ローカルシステムでウェブブラウザを開き、以下にアクセスします。

```
http://127.0.0.1:9000/config/
```

### ウェブコンソールを使用してSSOコネクトを設定します。

<figure><img src="https://2257682436-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpnnyqlSSLL0TJdycg6le%2Fuploads%2F2lg6NxbNu2fE4F0ONv6D%2Fimage.png?alt=media&#x26;token=b3e340a0-3a39-4e1c-95c8-668f423565ab" alt=""><figcaption><p>SSOコネクトのローカルホスト設定</p></figcaption></figure>

Keeper管理者のメールアドレス、マスターパスワード、および多要素認証 (有効な場合) を使用してログインします。

<figure><img src="https://2257682436-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpnnyqlSSLL0TJdycg6le%2Fuploads%2FM6rZyJEgCnABeunhxyrV%2Fimage.png?alt=media&#x26;token=d9c80581-238e-480f-b88c-a1fa79bf2536" alt=""><figcaption><p>2FAログイン</p></figcaption></figure>

管理コンソールで設定したIDプロバイダを選択するプロンプトが表示されます (以前の「[管理コンソールの設定](/sso-connect-on-prem/jp/installation-and-setup/admin-console-configuration.md)」手順）。

<figure><img src="https://2257682436-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpnnyqlSSLL0TJdycg6le%2Fuploads%2F9jNjUOr7ri5tGHOHXlwN%2Fimage.png?alt=media&#x26;token=d41a162f-c3fa-477f-8d0a-1246ea84254b" alt=""><figcaption><p>SSO接続を選択</p></figcaption></figure>

これで、SSO接続インスタンスを設定する準備が整います。

<figure><img src="https://2257682436-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpnnyqlSSLL0TJdycg6le%2Fuploads%2FpdK97a5Exzotyo17FK8a%2Fimage.png?alt=media&#x26;token=14d4463a-df1d-49d5-bf07-e24be6a95260" alt=""><figcaption><p>SSOコネクトのステータス-未設定</p></figcaption></figure>

「設定 (Configuration）」をクリックして、具体的なIDプロバイダを設定します。

<figure><img src="https://2257682436-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpnnyqlSSLL0TJdycg6le%2Fuploads%2FAnvlmZZ1HHeN5NUygpuu%2Fimage.png?alt=media&#x26;token=a145d43b-2dca-4a4e-8460-c83676326b6b" alt=""><figcaption><p>SSO設定画面</p></figcaption></figure>

アドバタイズされたホスト名またはIPアドレスを入力します。このアドレスは、KeeperクライアントアプリケーションがSSO認証プロセスを開始するためにアクセスするアドレスです。[HA (High Availability) 構成](/sso-connect-on-prem/jp/high-availability-configuration.md)でKeeper SSOコネクトをインストールする場合、これはロードバランサーを指すアドレスです。このアドレスは、IPアドレスでもホスト名でも構いません。

バインドされたIPアドレス (Bound IP Address）。これは、サーバーのNICの物理IPアドレスです。ホスト名を使用せず、サーバーに関連付けられたアドレスが1つしかない場合、このエントリーはホスト名またはIPアドレス (Hostname or IP Address) フィールドと同じになります。

上記の例では、「sso-1.test-keeper.com」がローカルアドレス10.1.0.4にルーティングされるアドバタイズされたホスト名です。Keeper SSO Connectサービスは、プライベートIPアドレスにバインドされます。

{% hint style="info" %}
IP/ホスト名は、Keeperにアクセスするユーザーがアクセスできる必要があります。IPアドレスとポートを使用したアクセスを許可するには、ファイアウォールの更新が必要になる場合があります。
{% endhint %}

<figure><img src="https://2257682436-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpnnyqlSSLL0TJdycg6le%2Fuploads%2FdFqYgEmXw4YMJMwDLsWb%2Fimage.png?alt=media&#x26;token=1ba0587c-4edd-4b87-ba89-b6c70efda358" alt=""><figcaption></figcaption></figure>

上記の例では、「sso2.lurey.com」がローカルアドレス10.0.229.63にルーティングされるアドバタイズされたホスト名です。Keeper SSOコネクトサービスは、プライベートIPアドレスにバインドされます。

{% hint style="info" %}
IP/ホスト名は、Keeperにアクセスするユーザーがアクセスできる必要があります。IPアドレスとポートを使用したアクセスを許可するには、ファイアウォールの更新が必要になる場合があります。
{% endhint %}

アドバタイズされたホスト名またはIPアドレスを入力します。このアドレスは、KeeperクライアントアプリケーションがSSO認証プロセスを開始するためにアクセスするアドレスです。[HA (High Availability) 構成](/sso-connect-on-prem/jp/high-availability-configuration.md)でKeeper SSOコネクトをインストールする場合、これはロードバランサーを指すアドレスです。このアドレスは、IPアドレスでもホスト名でも構いません。

バインドされたIPアドレスは、サーバーのNICの物理的なIPアドレスです。ホスト名を使用せず、サーバーに関連付けられたアドレスが1つしかない場合、このエントリーはホスト名またはIPアドレス (Hostname or IP Address) フィールドと同じになります。

### SSOコネクトSSL鍵と証明書

Keeper SSOコネクトサービスには、SSL証明書が必要です。 認証局 (CA) の署名のある適切なSSL証明書のご使用をお勧めします。 SSL証明書には、SSOコネクトサーバー (ホスト名またはIPアドレス) 専用に生成された証明書や、ご利用のドメイン (\*.yourcompany.com) に一致するワイルドカード証明書があります。

{% hint style="danger" %}
自己署名証明書を使用すると、ほとんどのブラウザやモバイルデバイスでセキュリティエラーが発生します。
{% endhint %}

証明書のファイルタイプは、PKCS 12証明書の場合は、`.pfx`または`.p12`、Javaキーストア証明書の場合は`.jks`であることが必要です。ほとんどの認証局は、元々これらの特定形式の証明書を発行していなかった場合、これらのファイルタイプに変換する方法についての説明をサイトに掲載しています。\
\
SSL証明書の生成について詳しくは、[証明書の作成](/sso-connect-on-prem/jp/appendix.md)に関するセクションをご参照ください。

{% hint style="info" %}
**SSL証明書は、毎年失効する場合があります。 突然サービスが停止しないように、有効期限前に証明書を更新するようにリマインダーを設定してください。**
{% endhint %}

<figure><img src="https://2257682436-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpnnyqlSSLL0TJdycg6le%2Fuploads%2FZv3EstHaI1IzMSgug8XI%2Fimage.png?alt=media&#x26;token=f85e3d93-1cba-4bdc-b419-04f9ca51fd49" alt=""><figcaption><p>SSL鍵と証明書</p></figcaption></figure>

{% hint style="info" %}
特定のIDPを選択します。ご利用のIDPがプルダウンメニューにない場合は、**デフォルト (Default)** を選択します。
{% endhint %}

<figure><img src="https://2257682436-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpnnyqlSSLL0TJdycg6le%2Fuploads%2FNDf4CKy2bosdLQjIN5AY%2Fimage.png?alt=media&#x26;token=a8c759fd-89b8-441a-9034-d64ceb91b56b" alt=""><figcaption></figcaption></figure>

### IdPメタデータ

ご利用のプロバイダが一覧にない場合は、**デフォルト (Default)** を選択します。 次の手順で、IdP SAMLメタデータファイルをアップロードします。このファイルは、ご利用のIDプロバイダからダウンロードできます。 IDプロバイダを設定する具体的な手順は、次のセクション「[IDプロバイダの設定](/sso-connect-on-prem/jp/identity-provider-setup.md)」で説明します。

<figure><img src="https://2257682436-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpnnyqlSSLL0TJdycg6le%2Fuploads%2Fhh46Ijci6ursoZd4hoYG%2Fimage.png?alt=media&#x26;token=f8a9b47f-8034-4a7e-8ca4-cfd5febe7f8b" alt=""><figcaption><p>IdPメタデータ</p></figcaption></figure>

### IDプロバイダの属性マッピング

属性マッピングは一切変更不要です。**保存 (Save)** を選択します。

<figure><img src="https://2257682436-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpnnyqlSSLL0TJdycg6le%2Fuploads%2FwyCHII68ZU902AuFnldd%2Fimage.png?alt=media&#x26;token=f75a1a0a-d4eb-4702-b9dc-8ec1cc9e671f" alt=""><figcaption></figcaption></figure>

### SSOコネクトのステータス

保存 (Save) をクリックすると、数秒後にサービスが起動し、「ステータス (Status）」画面にサーバーのステータス情報が表示されます。

<figure><img src="https://2257682436-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpnnyqlSSLL0TJdycg6le%2Fuploads%2F5qv51q088BNtHbHzbDhg%2Fimage.png?alt=media&#x26;token=aa368b62-971c-49c5-96d5-40c059ef9a70" alt=""><figcaption><p>サービスプロバイダのステータス</p></figcaption></figure>

ステータスが停止 (Stopped) と表示される場合があります。 その場合は、以下をご確認ください。

* SSL証明書が見つからないか、または間違っています。
* SSL証明書のホスト名がSSOコネクトのホスト名と一致しません。ワイルドカードSSL証明書を使用することも、特定のホスト名用に作成された証明書を使用することもできます (ホスト名がKeeper.DOMAIN.comの場合、証明書は\*.DOMAIN.com用に設定する必要があります）。
* デフォルトでは、**証明書を使用してSAMLレスポンス/リクエストを復号および署名する (Use Certificate to Decrypt and Sign SAML Response/Request)** が選択されているはずです。

> SSL証明書のテストまたはトラブルシューティングのために自己署名SSL証明書を作成する必要がある場合は、[こちら](/sso-connect-on-prem/jp/appendix.md)のページをご参照ください。

{% hint style="warning" %}
SSO Connectをサービスとして設定するには、[こちら](/sso-connect-on-prem/jp/appendix.md)のセクションをご参照ください。
{% endhint %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.keeper.io/sso-connect-on-prem/jp/installation-and-setup/installation-linux/linux-gui-configuration.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
