DXable Manual
DXable製品総合情報サイト製品ニュースお問い合わせ
1Password
1Password
  • 1Passwordマニュアル
  • Delinea Secret Serverから1Passwordにデータを移動する
  • 1Password.comのアカウントにデータを移動する
  • 保管庫を作成してメンバーと共有する
  • Emergency Kitについて知っておくべきこと
  • 1Passwordのアイテムを誰とでも安全に共有する
  • ブラウザー内で1Passwordにパスワードを保存して自動入力に使う
  • ブラウザーに組み込まれているパスワードマネージャーをオフにする
  • 2要素認証のあるサイトで1Passwordを認証に使うには
  • Watchtowerを使って変更が必要なアカウント情報を見つけ出す
  • 1Passwordアプリを入手する
  • 1Password for Linuxアプリを入手する
  • 1Password for Linuxの使い方
  • 1Password 8にアップグレード
  • アプリとブラウザー拡張機能に別の1Passwordアカウントを追加する方法
  • Wi-Fi用QRコード
  • iPhone または iPad のSafari向け1Password の使い方
  • クレジットカードと住所を保存して入力する
  • 1Passwordを使用してログイン情報を保存し、 Androidデバイス上のアプリやウェブサイトにサインインする
  • 1Passwordを使用してログイン情報を保存し、iPhoneやiPadのアプリやウェブサイトにサインインする
  • iPhoneまたはiPad ProでFace IDを使用して1Passwordのロックを解除する
  • システム認証を使用してLinuxコンピュータで1Passwordのロックを解除する
  • Touch IDを使用してiPhoneまたはiPadで1Passwordのロックを解除する
  • Touch IDを使用してMacで1Passwordのロックを解除する
  • Windows Helloを使用してWindows PCで1Passwordのロックを解除する
  • Apple Watchを使ってMacで1Passwordのロックを解除する
  • デバイスのパスコード、 PIN、またはパターンを使用して1Passwordのロックを解除します
  • Androidデバイスで指紋、顔、虹彩を使って1Passwordのロックを解除する
  • 1Password CLI
  • CLIの利用例
  • 1Password CLI入門
  • 1Password CLIでシークレット参照を使う
  • シークレットを環境にロードする
  • シークレットをスクリプトにロードする
  • シークレットを設定ファイルにロードする
  • アイテムを作成する
  • アイテムを編集する
  • SSH鍵を管理する
  • チームメンバーの追加と削除
  • Vault権限の付与と取り消し
  • 1Password CLIを使いアカウントを回復する(β版)
  • 1Password CLIリファレンス
  • 1Password CLIのベストプラクティス
  • accountコマンド
  • connectコマンド
  • documentコマンド
  • イベント API
  • groupコマンド
  • itemコマンド
  • プラグイン
  • サービスアカウント
  • user
  • 保管庫(Vault)を操作する
  • completion
  • inject
  • read
  • run
  • signin
  • signoutコマンド
  • updateコマンド
  • whoamiコマンド
  • 1Password CLI環境変数
  • アイテムフィールド
  • アイテムJSONテンプレート
  • シークレット参照の構文
  • テンプレート構文
  • Vaultの権限について
  • 1Passwordアプリ統合セキュリティー
  • 1Password CLIの信頼性を確認する
  • サーバーに1Password CLIをインストールする
  • 1Password CLIが設定ディレクトリーを検出する方法
  • 1Password CLIを最新に保つ
  • 1Password CLI 2にアップグレードする
  • 1Passwordデスクトップアプリ統合でCLIにサインイン
  • 1Passwordアカウントに手動でサインインする
  • SSOで1Password CLIのロックを解除する
  • 複数のアカウントを使用する
  • 1Password CLIをアンインストールする
  • サンプルスクリプト
  • 1Password CLI リリースノート
  • 1Password SDK
  • 1Password SDKを使用してアイテムを管理する
  • 1Password SDKを使用してシークレットをロードする
  • 1Password SDKを使用してVaultとアイテムを一覧表示する
  • サポートされている機能
  • 1Password SDKのコンセプト
  • 1Password Go SDK
  • 1Password JavaScript SDK
  • 1Password Python SDK
  • SSHとGit用の1Password
  • 1Password for SSHを使う
  • SSH鍵を管理する
  • 公開鍵の自動入力
  • SSH で Git コミットに署名する
  • 1Password SSHエージェント
  • 1Password SSHエージェントの高度な応用
  • SSH エージェント設定ファイル
  • 1PasswordによるSSHエージェントフォワーディング
  • SSHクライアントの互換性
  • 1Password SSH Agentのセキュリティーについて
  • WSLで1Password SSHエージェントを使う
  • 1Password Shellプラグインを使用して、あらゆるCLIを安全に認証します
  • 1PasswordでAkamai CLIを安全に認証する
  • 1Passwordを使用してArgo CD CLIを安全に認証する
  • 1Passwordを使用してAxiom CLIを安全に認証する
  • 1Passwordを使用してAWS CLIを安全に認証する
  • 1Password を使用して AWS CDK ツールキットを安全に認証する
  • 1Passwordを使用してBinance CLIを安全に認証する
  • 1Passwordを使用してCachix CLIを安全に認証する
  • 1Passwordを使用してCargo CLIを安全に認証する
  • 1Passwordを使用してCircleCI CLIを安全に認証する
  • 1Passwordを使用してCivo CLIを安全に認証する
  • 1Passwordを使用してCloudflare Workers CLIを安全に認証する
  • 1Passwordを使用してCrowdin CLIを安全に認証する
  • 1Passwordを使用してDatabricks CLIを安全に認証する
  • 1Passwordを使用してDigitalOcean CLIを安全に認証する
  • 1Passwordを使用してDogshellを安全に認証する
  • 1Passwordを使用してFastly CLIを安全に認証する
  • 1Passwordを使用してFlyctlを安全に認証する
  • 1Passwordを使用してFOSSA CLIを安全に認証する
  • 1Passwordを使用してGitea CLIを安全に認証する
  • 1PasswordでGitHub CLIを安全に認証する
  • 1PasswordでGitLab CLIを安全に認証する
  • 1PasswordでHashiCorp Vault CLIを安全に認証する
  • 1PasswordでHetzner Cloud CLIを安全に認証する
  • 1PasswordでHeroku CLIを安全に認証する
  • 1PasswordでHomebrewを安全に認証する
  • 1PasswordでHuggingFace CLIを安全に認証する
  • 1PasswordでInfluxDBを安全に認証する
  • 1PasswordでKaggle CLIを安全に認証する
  • 1PasswordでLacework CLIを安全に認証する
  • 1PasswordでLaravel Forge CLIを安全に認証する
  • 1PasswordでLaravel Vapor CLIを安全に認証する
  • 1PasswordでLinode CLIを安全に認証する
  • 1PasswordでLocalStackを安全に認証する
  • 1PasswordでMongoDB Atlasを安全に認証する
  • 1PasswordでMySQL CLIを安全に認証する
  • 1Passwordでngrokを安全に認証する
  • 1PasswordでOh Dear CLIを安全に認証する
  • 1PasswordでOkta CLIを安全に認証する
  • 1PasswordでOpenAI CLIを安全に認証する
  • 1PasswordでOpenAI Evalsを安全に認証する
  • 1PasswordでPipedream CLIを安全に認証する
  • 1PasswordでPostgreSQL CLIを安全に認証する
  • 1PasswordでPulumi CLIを安全に認証する
  • 1PasswordでReadMe CLIを安全に認証する
  • 1PasswordでSentry CLIを安全に認証する
  • 1PasswordでSnowflake CLIを安全に認証する
  • 1PasswordでSnyk CLIを安全に認証する
  • 1PasswordでSourcegraph CLIを安全に認証する
  • 1PasswordでStripe CLIを安全に認証する
  • 1PasswordでTerraformを安全に認証する(ベータ版)
  • 1PasswordでTodoist CLIを安全に認証する
  • 1PasswordでTreasure Data CLIを安全に認証する
  • 1PasswordでTugboat CLIを安全に認証する
  • 1PasswordでTwilio CLIを安全に認証する
  • 1PasswordでUpstash CLIを安全に認証する
  • 1PasswordでVercel CLIを安全に認証する
  • 1PasswordでVertica CLIを安全に認証する
  • 1PasswordでVultr CLIを安全に認証する
  • 1PasswordでYugabyteDB SQL Shellを安全に認証する
  • 1PasswordでZapier CLIを安全に認証する
  • 1PasswordでZendesk CLIを安全に認証する
  • シェルプラグインをテストする
  • シェルプラグインを使って複数の環境を切り替える
  • シェルプラグインを使用して複数のアカウントで認証する
  • Nixを使ってシェルプラグインを設定する
  • シェルプラグインをアンインストールする
  • 独自のシェルプラグインを構築する(ベータ版)
  • 1Password Shell プラグインのトラブルシューティング
  • 1Password Shellプラグインのセキュリティについて
  • 1Password Secrets Automation
  • 1Password Service Accounts
  • 1Password Service Accountsを初めて使う
  • サービスアカウントを管理する
  • 1Password CLIでサービスアカウントを使う
  • 1Password サービス アカウントのセキュリティ
  • サービスアカウントのレート制限
  • 1Password接続
  • 1Password Connectサーバーを使い始める
  • Connectサーバーの管理
  • Connectサーバーを構成する
  • 1Password Connect サーバーの価格
  • 概念を結びつける
  • 1Password Connect Serverのセキュリティについて
  • 1Password Connect Server APIリファレンス
  • Connectサーバーで1Password CLIを使用する
  • 1Password Connect Server をデプロイする
  • AnsibleでConnectを使う
  • 1Passwordの統合
  • 1Password CI/CD 統合
  • 1Password から CircleCI にシークレットをロードする
  • 1Password のシークレットを GitHub Actions にロードする
  • 1PasswordからJenkinsに秘密情報を読み込む
  • Kubernetes 統合
  • Kubernetes Injector
  • Kubernetes Operator
  • 1Password Helmチャート
  • Helmチャート設定
  • 1Password Terraformプロバイダーを使用する
  • VSコード用の1Password
  • 1Password イベントレポート API
  • 1Password イベント API 汎用スクリプト
  • 1Password イベント API リファレンス
  • 1Password イベント 監査イベントの報告
  • 1Password イベント アイテムの使用アクションの報告
  • 1Password パートナーシップ API リファレンス
  • 1Password Developer Watchtower
  • ウェブサイトに「Save in 1Password」ボタンを追加する
  • 1Passwordで最適に機能するウェブサイトをデザインする
  • 1Passwordサポートへようこそ
  • 1Passwordを使い始める
  • 1Password for Macについて知る
  • iOS用1Passwordについて知る
  • 1Password for Windowsについて知る
  • Android用1Passwordについて知る
  • Linuxで1Passwordを使用する
  • ブラウザーで1Passwordを知ろう
  • 既存の1Passwordデータをスタンドアロンの保管庫から1Passwordアカウントに移行する
  • 1Passwordのセキュリティモデルについて
  • Secret KeyまたはSetup Codeを見つける
  • 1Passwordがブラウザーで動作しない場合
  • 家族やチームメンバーのアカウントを回復する
  • 1Passwordアカウントのパスワードを忘れた場合、またはアプリのロックを解除できない場合の対策
  • 1Passwordアカウントの2要素認証をオンにする
  • 柔軟さと制御機能で、企業の最も貴重な情報を保護
  • チームメンバーの追加と削除
  • チームの回復計画を実施する
  • チーム内で保管庫を作成、共有、管理する
  • 従業員用保管庫について
  • チームを離れる準備をしていて、リンクされたファミリーアカウントを持っている場合
  • 1Password Businessをご利用の場合、 1Password Familiesメンバーシップを無料でご利用いただけます
  • 1Password Extended Access Managementについて
  • レポートとActivity Logの無料トライアルを開始する
  • SCIMを使用して1Password Businessのプロビジョニングを自動化する
  • Google Workspace を1Password SCIM Bridgeに接続する
  • JumpCloudを1Password SCIM Bridgeに接続する
  • Microsoft Entra IDを1Password SCIM Bridgeに接続する
  • Oktaを1Password SCIM Bridgeに接続する
  • OneLoginを1Password SCIM Bridgeに接続する
  • Ripplingを1Password SCIM Bridgeに接続する
  • 1Password SCIM Bridgeを導入し、 Ripplingでプロビジョニングを自動化する
  • Azure Container Appsに1Password SCIM Bridgeをデプロイする
  • Azure Kubernetes Service に1Password SCIM Bridge をデプロイする
  • DigitalOceanに1Password SCIM Bridgeを導入する
  • Google Cloud Platformに1Password SCIM Bridge をデプロイする
  • 1Password SCIM Bridgeで問題が発生した場合
  • 1Password SCIM Bridgeの更新
  • SCIM を使用してプロビジョニングするときに1Password Businessで許可されたドメインを更新する
  • 1Password Businessアカウントを保護するためのベストプラクティス
  • 1Password Unlock with SSO で使用するためのベストプラクティス
  • モバイル デバイス管理について
  • 1Password for MacとWindowsを導入する
  • チームメンバーのブラウザーに1Passwordを導入する
  • 複数のコンピューターのブラウザーに組み込まれているパスワードマネージャーをオフにする
  • 1PasswordEvents Reporting
  • 1Password Events Reportingのセキュリティーについて
  • 1PasswordEvents Reportingを使い始める
  • 1PasswordEvents ReportingとElasticを使い始める
  • 1Password Events ReportingとSplunk Cloud Classic Experienceを使う
  • 1PasswordEvents ReportingとSplunk EnterpriseまたはSplunk Cloud Victoria Experienceを使い始めましょう
  • チームでDuoを使用する
  • 1Password Slackアプリを使用する
  • チーム内のアイテムの以前のバージョンを表示および復元する
  • チームメンバーのメールアドレスを変更する
  • チームメンバーの退会
  • チーム内のゲストと共有する
  • 1Password Businessでカスタムグループを使用する
  • チーム内の組み込みグループを使用する
  • 会社のドメイン侵害レポートを作成する
  • 1Password Businessでレポートを作成する
  • 1Password Businessでサインイン試行を監視する
  • チームにインサイト通知を送信する
  • Insightsを使用して、会社のセキュリティリスクを特定して修正します
  • 1Password BusinessのActivity Logを使用する
  • 1Password Businessでファイアウォールルールを作成する
  • 1Password Businessで1Passwordアカウントのパスワード要件を強制する
  • 1Password BusinessでEmergency Kitsを管理する
  • 1Password Businessでアイテムの共有設定を管理する
  • 1Password Businessでチームポリシーを管理する
  • 1Password Businessで2要素認証を管理する
  • 1Password Businessでは最新の1Passwordアプリが必要です
  • Auth0で1Passwordのロック解除を設定する
  • Googleで1Passwordのロック解除を設定する
  • JumpCloudで1Passwordのロック解除を設定する
  • Microsoft Entra IDで1Passwordのロック解除を設定する
  • Oktaで1Passwordのロック解除を設定する
  • OpenID Connectを使用してSSOで1Passwordのロック解除を設定する
  • 1Password Unlock with SSOを使い始める
  • SSOで1Passwordのロックを解除できない場合
  • 1Password Unlock with SSOで設定する
  • 新しいデバイスで SSO を使用して1Passwordのロックを解除する
  • SSOで1Passwordにサインインする
  • Conditional AccessポリシーのMicrosoft Entra IDによるロック解除の更新
  • チームメンバー: 1Passwordを使い始める
  • 管理者: 1Passwordを使い始める
  • 1Passwordとその機能に関するセットアップ ガイド、チュートリアル、よくある質問への回答。
  • 他のアプリケーションから1Passwordにデータを移動する
  • Chromeから1Passwordにパスワードを移動する
  • Firefoxから1Passwordにパスワードを移動する
  • パスワードをEdgeから1Passwordに移動する
  • Braveから1Passwordにパスワードを移動する
  • iCloud パスワードをSafariから1Passwordに移動する
  • Bitwardenから1Passwordにデータを移動する
  • Dashlaneから1Passwordにデータを移動する
  • KeePassから1Passwordにデータを移動する
  • KeePassXCから1Passwordにデータを移動する
  • デスクトップアプリでLastPassから1Passwordにデータを移動する
  • RoboFormから1Passwordにデータを移行する
Powered by GitBook
On this page
  • 基礎
  • ロールアウトの計画

1Password Unlock with SSO で使用するためのベストプラクティス

1Passwordマニュアル|チームとビジネス向けのSSOを使った1Passwordのベストプラクティスを説明し、IDプロバイダーとの統合方法を理解しましょう。

Previous1Password Businessアカウントを保護するためのベストプラクティスNextモバイル デバイス管理について

Last updated 17 hours ago

シングル サインオン (SSO) のために1Passwordと ID プロバイダーの統合を計画する方法を紹介します。

1Password Business を初めてセットアップすると、チームメンバーはSecret Keyとアカウントパスワードを使用してアカウントにサインインします。1Password Unlock with SSO を1Passwordすると、代わりに ID プロバイダーの資格情報を使用してサインインできるようになります。

1Password Business は、 ID プロバイダーとの 2 種類の統合をサポートしており、それぞれに独自の利点があります。

SCIMによる自動プロビジョニング

Unlock with SSO

自動プロビジョニング、ロールベースのアクセス制御、管理ワークフローの自動化。

チーム メンバーは、 OpenID Connect (OIDC)プロトコルを使用して、ID プロバイダーの資格情報で1Password のロックを解除できます。

1Password SCIM Bridge をAPI エンドポイントとして使用し、 Secure Remote Password (SRP) と呼ばれる暗号化プロトコルを使用して1Passwordサーバーと通信します。

1Passwordサーバーとの直接 API 統合を使用します。

これらの統合を設定するには、ID プロバイダーごとに個別のアプリケーションをCreateする必要があります。統合ごとに異なる機能を提供するため、個別のアプリケーションが必要になります。

この記事では、 Unlock with SSOの仕組みと、チーム用に設定する際のベスト プラクティスについて詳しく説明します。アイデンティティ プロバイダーからユーザーを管理する場合は、SCIM を使用してプロビジョニングを自動化する方法を学習してください。

基礎

アカウント パスワードとSecret Keyを使用して1Password のロックを解除すると、これら 2 つの暗号化要素が組み合わされて、認証情報バンドルの 2 つのキー (Authentication SecretとAccount Unlock Key) が生Createされ、 1Passwordにサインインしてデータを復号化できるようになります。これを従来のロック解除と呼びます。

一方、SSO を使用して1Passwordにサインインする場合は、まず ID プロバイダーで認証にCreate功する必要があります。その後、 1Passwordサーバーは暗号化された認証情報バンドルをデバイスに提供します。この認証情報バンドルは、デバイス キーを使用してデバイス上で復号化されます。デバイス キーは、 1Passwordアカウントにサインインしたリンクされた各アプリまたはブラウザーに固有の強力な暗号化キーであり、デバイスから外部に送信されることはありません。

どちらのロック解除方法でも、 1Passwordデータにアクセスするために必要な暗号化キーがデバイスから外部に漏れることはありません。

サインアップフロー

Unlock with SSOを使用してチーム アカウントに参加すると、使用するアプリまたはブラウザーが最初のリンクされたアプリまたはブラウザーになります。このアプリまたはブラウザーは、認証情報バンドルの 2 つの AES-256-GCM キーをローカルで直接生Createし、デバイス キー (3 番目の AES-256-GCM キー) を使用してそれらを暗号化します。リンクされたアプリとブラウザにはそれぞれ固有のデバイス キーがあり、これによって認証情報バンドルが暗号化され、サインインが可能になります。

サインアップ プロセスはブラウザーで実行され、そのブラウザーが最初にリンクされたブラウザーになります。デバイス キーは難読化された状態でローカルブラウザーストレージにSaveされるため、ブラウザーキャッシュよりも誤って消去されるリスクが低くなります。ただし、ローカルブラウザーストレージが消去されると、チーム メンバーはサインインできなくなります。

デバイス キーはリンクされたアプリやブラウザーごとに固有であるため、 Unlock with SSOへの移行で重要な部分は、チーム メンバーが追加のアプリやブラウザをリンクしていることを確認することです。少なくとも 1 つのリンクされたアプリやブラウザーにアクセスできないと、新しいアプリやブラウザにサインインできず、管理者にアカウントを回復してもらう必要があります。

アプリとブラウザーのリンク プロセスは、1Password のエンドツーエンド暗号化の基本です。これにより、 1Password は、 Perfect Forward Secrecyを提供するCPaceと呼ばれる対称Password Authenticated Key Exchange(PAKE) を使用して、保存済みのリンクされたアプリまたはブラウザーから新しいアプリまたはブラウザーに認証情報バンドルを安全に転送できます。

アプリとブラウザをUnlock with SSOにリンクする方法について詳しくは、こちらをご覧ください。

Authenticationフロー

SSO を使用して1Passwordにサインインすると、次の手順が実行されます。

  1. 1Passwordを開き、サインインするかアプリのロックを解除するかを選択します。

  2. 1Password は、デフォルトのブラウザーで保存済みの SSO 承認をチェックすることにより、SSO 認証プロセスを開始します。

  3. 承認が存在する場合、 1Password は次のステップに進みます。承認が存在しない場合は、ID プロバイダーにサインインするように求められます。

  4. 承認が行われると、 1Passwordサーバーがそれを確認し、暗号化された資格情報バンドルを1Passwordアプリに提供します。

  5. 1Passwordアプリは、デバイス キーを使用して資格情報バンドルを復号化します。

  6. 1Passwordアプリは、Account Unlock Keyを使用してローカルにキャッシュされたデータを復号化し、SRP プロトコルを介して認証シークレットを使用して1Passwordサーバーとの認証を開始します。

  7. 1Password はロック解除され、使用できるようになりました。

OIDC とProof Key for Code Exchange (PKCE) により、 1Passwordはアクセス トークンを要求したクライアントのみが使用できることを保証します。その後、 1Passwordサーバーは SSO プロバイダーからの yes または no の応答を待機し、その他の認証は必要ありません。つまり、承認を受けるためにチーム メンバーが満たす必要がある条件付きアクセス ポリシーを制御できます。

移行フロー

チームがすでに1Password を使用しており、 Unlock with SSOに切り替えると、 Unlock with SSOの対象となっている各チーム メンバーは暗号化キーの交換を経ることになります。これにより、Secret Keyとアカウント パスワードに基づく認証情報バンドルが、 1Passwordアプリによって生Createされ、最初にリンクされたアプリまたはブラウザーのデバイス キーで暗号化されたバンドルに置き換えられます。

Unlock with SSOに移行した後は、以前に1Passwordアカウントにサインインした他のすべてのデバイスを、SSO 認証によってリンクされたアプリまたはブラウザとして設定する必要があります。最初のリンクされたアプリまたはブラウザーからコードを取得し、それを使用して新しいものを承認する、という手順になります。

リスクの考慮

Unlock with SSOと 1Password の標準ロック解除モデルは、エンドユーザーのデバイスに対して考慮すべき異なるセキュリティ特性を持っています。どちらのオプションも本質的には他方よりも安全というわけではありませんが、それぞれに異なる利点があります。1Password の1PasswordUnlock with SSOのセキュリティについて学び、 1PasswordSecurityホワイト ペーパーの 42 ~ 48 ページを参照して、より詳細な説明を参照してください。

ロールアウトの計画

チームにUnlock with SSO を導入する際は、今後の変更についてチームに知らせるためのコミュニケーション戦略をいくつか準備してください。また、段階的に展開して、ユーザーに情報を提供し、IT チームが潜在的なサポート リクエストに対応できるようにする必要があります。開始する前に、以下のその他の留意事項を確認してください。

所有者アカウントはUnlock with SSOされません

1Password Businessアカウントでは、オーナー グループのユーザーは必ず従来のロック解除を使用します。オーナー アカウントはUnlock with SSOの対象にできません。オーナーがアクセス権を失った場合、アカウント内の保管庫やアイテムも、回復する人がいなければ失われる可能性があるためです。これは、アイデンティティ プロバイダーが停止して SSO によるサインインができない場合にも役立ちます。オーナーは1Passwordにサインインし、特定のグループまたはチーム全体をUnlock with SSOの対象から外すことができます。これにより、従来のロック解除に戻り、 1Passwordにアクセスできるようになります。

同様に、SCIM の自動プロビジョニングのために1Password をID プロバイダーと統合すると、 1Passwordサーバーは、悪意のある ID プロバイダー管理者や機能不全の1Password SCIM bridgeによって組織が1Passwordテナントから完全に締め出されるのを防ぐための安全策を提供します。最後に残った所有者アカウントは、SCIM を通じてプロビジョニング解除できません。

所有者アカウントは、 1Passwordアカウントのスーパー管理者とみなされ、 Unlock with SSOや自動プロビジョニングのコンテキストで緊急時の目的を果たします。適切に設定および保護する必要があります。

続きを読む

1Password Businessアカウントを保護するためのベスト プラクティスについて詳しくご覧ください。

SCIM と SSO の相互Create用

Unlock with SSOをオンにすると、サインインできるユーザーを選択してUnlock with SSOできるようになります。選択したポリシーによって、次のような新しいユーザーのサインイン方法が決まります。

  • 「全員」または「ゲストを除く全員」:Team Membersグループ (新規ユーザーのデフォルト グループ) 内のすべてのユーザーがUnlock with SSOされます。

  • 選択したグループのみ: 新規ユーザーがサインアップする前に、SSO のスコープを設定するには自動プロビジョニングが必要です。各 ID プロバイダーはグループ管理を異なる方法で処理するため、展開を計画する際にはこの点に留意してください。グループ メンバーシップの変更は、ユーザーのアカウントがアクティブ化されると同時には実行できません。

ユーザーが SSO でロック解除されるグループに属していない場合は、Secret Keyとアカウント パスワードを使用してサインインします。ユーザーがUnlock with SSOできるようにするには、SSO 用に選択したグループの 1 つにユーザーを移動するか、選択したグループにユーザーのグループを追加します。その後、ユーザーは次回サインインするときに、最初のリンクされたアプリまたはブラウザーを設定します。

自動ユーザープロビジョニングと一緒にUnlock with SSOを使用する場合は、プロビジョニング アプリケーションと ID プロバイダーの SSO アプリケーション間で属性マッピングが一貫していることを確認してください。たとえば、 1Passwordのユーザー メール アドレスの特定の属性を送信するように ID プロバイダーを構成している場合は、OIDC アプリケーションがその属性を OIDC クレームとして正常に送信していることを確認してください。属性マッピングの詳細については、ID プロバイダーのセットアップ ドキュメントを参照してください。

ロールアウトの段階的実施

チームへのUnlock with SSOの導入を計画する際は、組織全体に展開する前に、新しいロック解除方法をテストできる 1 つまたは 2 つのグループを検討してください。これには、IT 部門、開発者、およびより技術的な他のユーザーが該当します。このプロジェクト用にカスタム グループをCreateすることもできます。

統合を初めて設定するときは、自分でテストし、アカウントに加える変更を IT サポート チームが理解して、必要なときにサポートを受けられるようにしてください。その後、 Unlock with SSOをグループ全体に拡張して、さらにテストします。

1 ~ 2 週間の期間にわたって、ユーザーの体験に関するフィードバックを収集します。順調に進んでいる場合は、他のグループにアクセス権を付与し、すべてのグループの移行が完了するまで続けます。移行を進めるにつれて、 Microsoft Entra IDのConditional Accessポリシーなど、さまざまな環境や場所からのユーザーのみにサインインを許可する特別な設定の調整が必要になる場合があります。

数百または数千のユーザーがいる場合は、 Unlock with SSOを徐々に展開して、IT サポート チームが途中で発生する質問や問題に対応できるようにします。従業員はアカウント パスワードを使用して1Passwordのロックを解除することに慣れているため、この新しい習慣には少しの調整が必要で、いくつかの質問も発生します。嬉しい利点は、覚えておくべきパスワードが 1 つ減ることです。

ヒント: 準備ができたら、 Unlock with SSOを設定する方法を学習してください。

チームとビジネス