通知

Duet AI は Gemini for Google Workspace になりました。詳細

Keeper クラウド アプリケーション

この操作を行うには、特権管理者としてログインする必要があります。

SAML(Security Assertion Markup Language)を利用して、Google Cloud の認証情報で企業向けクラウド アプリケーションにログインできます。

Keeper 用に SAML 経由での SSO を設定する

Keeper アプリケーション用に SAML 経由でのシングル サインオン(SSO)を設定する方法は、次のとおりです。

手順 1: Keeper を SAML 2.0 のサービス プロバイダ(SP)として設定する
  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールで、メニュー アイコン  次に  [セキュリティ] 次に [認証] 次に [SAML アプリケーションによる SSO] にアクセスします。

    この操作を行うには、特権管理者としてログインする必要があります。

  3. [ダウンロード] をクリックして、Google IdP メタデータをダウンロードします。
  4. https://keepersecurity.com/console/#login に移動して、ログインします。
  5. [Advanced Configuration]、[Show Node Structure] の順にクリックします。
  6. [Show Node Structure] をオンにします。
  7. [+] ボタンをクリックし、SSO ノードを作成します。
  8. 新しく作成したノードを選択します。
  9. SSO 接続を追加します。
    ノードの [Bridge/SSO] タブをクリックします。
    [Manage SSO Connect for SSO - Google Workspace] にある [+ SSO Connection] をクリックします。
  10. [Enterprise Domain] と [New User Provisioning] の 2 つのパラメータを設定します。
  11. [Enterprise Domain] 欄に saml-sso と入力します。
  12. [New User Provisioning] で [Dynamically provision users upon successful login to SSO] を選択します。
  13. [Save] をクリックして、これらの設定を保存します。
  14. Keeper SSO Connect をインストールします。
  15. ご利用の OS に応じて Keeper SSO Connect をダウンロードします。 
    : ファイアウォールを更新して 8443 ポート経由のアクセスを許可する必要があります。 
    Linux の場合は、コマンド プロンプトで sudo ufw allow 8443 を実行します。
  16. README.txt ファイルに記載された手順に沿って Keeper をインストールします。
  17. Keeper SSO Connect にログインします。
    初回ログイン時に、SSO Connect のエンタープライズ ドメイン名の選択を求めるメッセージが管理コンソールに表示されます。Google Workspace 接続を選択し、[Connect] をクリックします。
  18. 手順 3 でダウンロードした、SSO 設定に必要な X.509 証明書をアップロードします。
  19. [Save] をクリックして、これらの設定を保存します。
  20. 次の手順に進んで Google を SAML IdP として設定します。
手順 2: Google を SAML IdP として設定する
  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールで、メニュー アイコン  次に  [アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [アプリを追加] 次に [アプリを検索] をクリックします。
  4. 検索欄に「Keeper」と入力します。
  5. 検索結果で、Keeper SAML アプリケーションにカーソルを合わせ、[選択] をクリックします。
  6. [Google ID プロバイダの詳細] ページで、[続行] をクリックします。
  7. [サービス プロバイダの詳細] ページで、[ACS の URL]、[エンティティ ID] を編集し、{host name} と {port} を Keeper アカウントの実際の設定に置き換えてください。
  8. [続行] をクリックします。
  9. [属性のマッピング] で [フィールドを選択] メニューをクリックし、次の Google Directory の属性を対応する Keeper の属性にマッピングします。
     
    Google Directory の属性 Keeper の属性
    [Basic Information] > [First name] First
    [Basic Information] > [Last name] Last
    [Basic Information] > [Primary email] Email
  10. (省略可)このアプリに関連するグループの名前を入力するには:
    1. [グループ メンバー(省略可)] で [グループを検索] をクリックし、グループ名を 1 文字以上入力し、グループ名を選択します。
    2. 必要に応じてグループを追加します(最大 75 個のグループ)。
    3. [アプリの属性] に、サービス プロバイダの対応するグループ属性名を入力します。

    入力したグループ名の数に関係なく、SAML レスポンスには、ユーザーが(直接的または間接的に)メンバーになっているグループのみが含まれます。詳しくは、グループ メンバーシップのマッピングの概要をご覧ください。

  11. [完了] をクリックします。
手順 4: Keeper アプリを有効にする
  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールで、メニュー アイコン  次に  [アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [Keeper] を選択します。
  4. [ユーザー アクセス] をクリックします。
  5. 組織内のすべてのユーザーに対してサービスを有効または無効にするには、[オン(すべてのユーザー)] または [オフ(すべてのユーザー)] をクリックし、[保存] をクリックします。

  6. (省略可)特定の組織部門に対してサービスを有効または無効にするには:
    1. 左側で組織部門を選択します。
    2. サービスのステータスを変更するには、[オン] または [オフ] を選択します。
    3. 次のいずれかを選択します。
      • [サービス] のステータスが [継承] になっており、親組織の設定が変更された場合でも現在の設定を維持したい場合は、[オーバーライド] をクリックします。
      • [サービスのステータス] が [上書きされました] になっている場合は、[継承] をクリックして親と同じ設定に戻すか、[保存] をクリックして新しい設定を維持します(親組織の設定が変更された場合でも、現在の設定を維持します)。
        : 詳しくは、組織構造についてのページをご覧ください。
  7. (省略可)ユーザー グループに対してサービスを有効にする
    アクセス グループを使用すると、組織部門内の一部のユーザーや、異なる組織部門の複数のユーザーに対してサービスを有効にすることができます。詳細

  8. Keeper のユーザー アカウントのメール ID が Google ドメイン内のものと一致することを確認します。
手順 5: SSO の動作を確認する

Keeper では、ID プロバイダ(IdP)を起点とする SSO とサービス プロバイダ(SP)を起点とする SSO の両方がサポートされています。以下の手順に沿って、いずれかのモードの SSO を確認します。

IdP を起点とする SSO

  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールで、メニュー アイコン  次に  [アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [Keeper] を選択します。
  4. 左上の [SAML ログインをテスト] をクリックします。

    Keeper が別のタブで開きます。開かない場合は、表示された SAML エラー メッセージの情報を参考にして、必要に応じて IdP と SP の設定を更新し、SAML ログインを再度テストしてください。

SP を起点とする SSO

  1. ブラウザ ウィンドウをすべて閉じます。
  2. https://[ホスト名]:[ポート]/sso-connect/saml/login を開いてログインします。Google ログインページに自動的にリダイレクトされます。
  3. ユーザー名とパスワードを入力します。

ログイン認証情報が認証されると、Keeper に自動的にリダイレクトされます。

手順 5: 自動プロビジョニングを設定する  


Google、Google Workspace、および関連するマークとロゴは、Google LLC の商標です。その他すべての企業名および商品名は、関連各社の商標または登録商標です。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
true
14 日間の無料試用を今すぐ開始してください

ビジネス向けのメール、オンライン ストレージ、共有カレンダー、ビデオ会議、その他多数の機能を搭載。G Suite の無料試用を今すぐ開始してください。

検索
検索をクリア
検索を終了
Google アプリ
メインメニュー
16440920090984817216
true
ヘルプセンターを検索
true
true
true
true
true
73010
false
false