この記事では、Keeper にユーザーを追加する方法をご紹介します。
Keeper にユーザーを追加する方法としては、以下の2つの方法があります。
- 手動で追加する方法
- 個別追加
- CSVファイルを利用して複数を追加する方法
- IdP (IDプロバイダ) と連携し、プロビジョニングを行う方法
- SCIM (System for Cross-domain Identity Management) を用いた同期処理
- Just-In-Timeでのユーザー追加
手動で追加する方法
個別追加
1. まず、ユーザーを追加したいノードを選択します。その後、「ユーザーを追加」を選択します。
2. 以下のようなポップアップが表示されます。
3. 個別に追加する場合は、「フルネーム」、「メールアドレス」「役職(任意)」を記入し、追加をクリックします。ユーザーが追加されているのを確認して、終了です。
CSVファイルを利用して複数を追加する方法
インポートできる情報は、「メールアドレス」「名前」「ロール」「役職」です。チームは、ユーザーをインポートした後に手動で設定が必要です。Keeper 上で、先にロールを作成(ポリシー設定含め)してからインポートすることをおすすめします。
追加方法
以下の手順に沿って、設定してください。
1. まずは、Keeper 上でロールを作成します。
2. その作成したロールが、全ユーザーに適用させたいロールの場合(例、defaultロール)は、「ノードとサブノードのデフォルト・ロールとして設定」にチェックを入れます。
3. CSVファイルを用意します
ファイル内にヘッダー行を含めず、以下の並びでデータを作成してください。
A列 | B列 | C列 | D列 |
ユーザーアドレス | 名前 | 適用させるロール(ロールは一つしか選択できません) | 役職 |
※C列のロールが、管理権限を持つロールの場合(Keeper Administrator や、代理管理権限を保有するロール)は、そのユーザーはインポートされません。
つまり、管理権限を持つユーザーをインポートする場合は、インポート後に Keeper上で管理権限ロールに追加するか、そのロールに管理上の許可を付与する前にインポートを行いその後該当のロールに対し管理権限を付与すると良いでしょう。
4. 管理コンソール>管理>ユーザー>ユーザーを追加をクリック>追加するノードを選択。
5. CSVファイルをアップロードします。
6. ユーザー欄に追加されいてるのを確認します。追加されると、メールで招待が送られます。
IdPと連携し、プロビジョニングを行う方法
IdP と連携している場合、初回ログイン時にユーザーが自動的に追加されます。
SCIM (System for Cross-domain Identity Management) に対応した IdP を利用してユーザー情報を同期させることにより、ユーザーの削除やチームの所属情報も同期できます。
SCIMを用いた連携について、以下のKeeperの公式ドキュメントをご確認ください。
(参考)KeeperのSSO設定について
SCIM による Google Workspace プロビジョニング
SSO - JIT(ジャストインタイム)プロビジョニングと認証
そのほかのIdPとの連携などは以下のドキュメント中からご確認をお願いいたします。
ユーザーとチームのプロビジョニング - Enterprise 管理者ガイド (keeper.io)
SCIMとJITの設定について
- SCIMとJIT、両方設定していただくことをおすすめしてます。
- SCIMのみを設定している場合、IdPと同期されたタイミングで自動で Keeper にユーザーが作成されますが、同期には時間がかかる場合があります(例えば、Azure ADの場合SCIMでは40分に1回同期されるようになっています)。
- そのため、アカウントを作成した直後のユーザーで、次回の同期タイミングが到来する前に Keeper にログインしようとした場合、SCIMだけではログインに失敗します。その際に、 JIT と併用することで、こういったケースでもログインに成功します。
- 一方、JITによる同期はアカウント作成時にしか行われません。SCIMと連携しておくことで、退職など Azure AD 側で外れたユーザーについて、Keeper 側でも自動的に凍結状態になります。
注意点
- Keeper には、ノード(セキュリティ単位でユーザーをグループ化する方法)が存在します。SAMLログインとする場合は、最上位ノードの配下に、SSOログイン用のノードを作成してください。
- dPを Keeper 接続した後、他のIdpへの切り替える予定がある場合は、切り替え後に設定することをお勧めします。
- IdPの構築についてご相談ある場合は、営業担当【sales@zunda.co.jp】までご相談ください。
ID基盤を使った SAML シングルサインオンをお勧めする理由
- Keeper ログイン時にマスターパスワードレスログインが可能で、セキュリティリスクを軽減できます。
- SCIMによるプロビジョニングと、JIT(Just In Time)プロビジョニングにより、ユーザー管理工数を削減可能です。ユーザーのグループ情報も Keeper にプッシュすることも可能(Entra ID、Oktaに限る)です。
- IdPの条件付きアクセスと組み合わせることで高度なアクセス管理も可能です。