Auth0で1Passwordのロック解除を設定する
1Passwordマニュアル|Auth0で1Passwordのロック解除を設定する方法を説明し、シングルサインオン(SSO)を導入しましょう。
Last updated
1Passwordマニュアル|Auth0で1Passwordのロック解除を設定する方法を説明し、シングルサインオン(SSO)を導入しましょう。
Last updated
Auth0でロックを解除するために1Password を設定する方法を紹介します。
1Password Businessでは、 Unlock with SSO を使用してAuth0 を1Passwordに接続することで、チーム メンバーにシングル サインオン (SSO) 認証を提供できます。
Unlock with SSOには自動プロビジョニングは含まれません。ユーザーとグループをCreateし、アクセスを管理し、アイデンティティ プロバイダーを使用して1Passwordユーザーを停止する場合は、SCIM を使用してプロビジョニングを自動化する方法を確認してください。
始める前に、 Unlock with SSOに関する考慮事項と要件を確認してください。
これらの手順は 2024 年 3 月に記録されたもので、それ以降変更されている可能性があります。最新の手順については、 Auth0 のドキュメントを参照してください。
開始するには、 Auth0ダッシュボードにサインインし、次の手順に従ってください。
サイドバーで、 「Applications > Applications」を選択し、 「Create Application」をクリックします。
アプリケーションの名前を入力し、「ネイティブ」を選択して、「Create」をクリックします。アプリケーション ページに移動します。
[Settings] をクリックし、このページを開いたまま次の手順に進みます。
IMPORTANTThe changes you make below won’t be saved until you successfully authenticate with Auth0. This prevents you from losing access to 1Password. 重要以下で行った変更は、 Auth0で認証がCreate功するまでSaveされません。これにより、 1Passwordへのアクセスが失われるのを防ぎます。
新しいブラウザータブまたはウィンドウを開き、 1Password.comのアカウントにサインインします。
サイドバーの「ポリシー」をクリックし、 「Configure Identity Provider」の下にある「管理」をクリックします。
ID プロバイダーのリストから [その他] を選択し、[次へ] をクリックします。
リストからAuth0 を選択し、その情報を入力します。
Auth0アプリケーション ページからClient ID をCopyて貼り付けます。
既知の URL を次の形式で入力し、domain をアプリケーション ページのドメインに置き換えます。例: https://DOMAIN.auth0.com/.well-known/openid-configuration
「次へ」をクリックして手順 2.2 に進みます。
ステップ 1 を完了すると、アプリの概要ページが表示されます。
次のフィールドに入力します。
許可されたコールバック URL: 「“Set up redirects”」ページからBrowser Redirect URIとNative App Redirect URI をカンマで区切って貼り付けます。
許可された Web オリジン: サインイン アドレスを入力します。例: https://example.1password.com。
下にスクロールして「Save Changes」をクリックします。
設定が完了したら、 「Configure Identity Provider」ページに戻り、接続をテストします。サインインするためにAuth0に移動し、その後1Passwordに戻ります。これにより、 1PasswordとAuth0間の接続が検証されます。
Unlock with SSOを構成すると、 1Passwordアカウントの設定ページにリダイレクトされます。設定を構成する前に、 Auth0で1Password のロックを解除するチーム メンバーのグループをCreateする必要があります。
Createしたグループは永続的である必要はなく、一部のグループの移行が正常に完了したら、最終的にはチーム全体を SSO でロック解除するように設定できます。
デフォルトでは、 「“People unlocking 1Password with an identity provider”」は「“No one”」に設定されています。これにより、チームを段階的にAuth0でロック解除に移行できますAuth0を使用して1Password のロックを解除するチーム メンバーを指定するには、次のいずれかのオプションを選択します。
誰もいない: Auth0でロック解除をオフにするには、[誰もいない] を選択します。
選択したグループのみ: 選択したグループのチームメンバーのみがAuth0でサインインします。1Password 1Password Businessでカスタムグループを使用する方法を紹介します。
除外するグループを除く全員: オーナーと除外するように選択したグループを除くすべてのチーム メンバーは、 Auth0でサインインします。このスコープ内の保存済みのユーザーには、 Auth0でロック解除に切り替えるように求められます。除外されたグループを除く新しいユーザーは、 1Passwordに参加するときにAuth0 のユーザー名とパスワードを使用します。オーナーは、アカウント パスワードとSecret Keyでサインインします。
ゲストを除く全員: オーナーとゲストを除くすべてのチームメンバーは、 Auth0でサインインします。保存済みのすべてのユーザーは、 Auth0でロック解除に切り替えるように求められ、すべての新規ユーザーは1Passwordに参加するときにAuth0 のユーザー名とパスワードを使用します。ゲストとオーナーは、アカウントのパスワードとSecret Keyでサインインします。
全員: ゲストとオーナーを除くすべてのチームメンバーは、 Auth0でサインインします。保存済みのすべてのユーザーには、 Auth0でロック解除に切り替えるように求められ、すべての新規ユーザーは1Passwordに参加するときにAuth0 のユーザー名とパスワードを使用します。
すでに1Passwordアカウントを持っているチーム メンバーは、 Auth0でロック解除するために切り替える必要があります。チーム メンバーが切り替えるまでの日数を指定します。猶予期間を設定するときは、次の点を考慮してください。
デフォルトでは、猶予期間は 5 日間に設定されています。1 日から 30 日間に設定できます。
猶予期間は、管理者が「選択したグループのみ」オプションを選択してグループを追加したとき、または管理者がチームの全員に対してAuth0によるロック解除を構成したときに開始されます。Auth0 によるAuth0解除が構成された各グループの横に、猶予期間が表示されます。
チーム メンバーが複数のグループに属している場合、グループの猶予期間が異なる場合でも、その猶予期間は SSO で設定された最初のグループによって決まります。
猶予期間が切れたグループにユーザーを追加する場合、あなたまたは別の管理者は、SSO によるロック解除を設定できるように、そのユーザーのアカウントを回復する必要があります。
猶予期間の長さを編集すると、元の設定日から延長または短縮されます。猶予期間のカウントは更新されてもゼロにリセットされません。
初期構成後にさらに多くのチーム メンバーがAuth0でロック解除できるように計画している場合は、独自の猶予期間を持つ新しいカスタム グループをCreateすることをお勧めします。これにより、新しく割り当てられたチーム メンバーのアカウントを回復する必要がなくなります。
設定を管理するには、 1Password.comでアカウントにサインインし、サイドバーの「ポリシー」をクリックして、 「Configure Identity Provider」の下にある「管理」をクリックします。
Auth0の設定を変更するには、「構成のEdit」をクリックし、画面の指示に従ってUnlock with SSOを設定します。SSO でロック解除するには、1 つの ID プロバイダーのみを設定できます。設定後に別のプロバイダーに切り替える必要がある場合は、 1Passwordサポートにお問い合わせください。
アイデンティティ プロバイダーの構成を1Passwordへのアクセスが失われるのを防ぎます。
Auth0を使用して1Password のロックを解除するために割り当てられているユーザーを変更するには、設定ページの下部にある[Edit]をクリックします。
To allow team members to unlock with Touch ID, Face ID, Windows Hello, and other biometrics, select Allow people to unlock 1Password using biometrics. Specify the number of days or weeks before they’ll be asked to sign in to Auth0 again. When biometric unlock is turned on, your team members can access 1Password while offline, until the time period specified. Vault access will be online-only after the elapsed period. チーム メンバーがTouch ID、 Face ID、 Windows Hello、その他の生体認証を使用してロックを解除できるようにするには、「生体認証を使用して1Password のロックを解除できるようにする」を選択しますAuth0に再度サインインするよう求められるまでの日数または週数を指定します。 生体認証ロック解除がオンになっている場合、チーム メンバーは指定された期間内はオフラインでも1Passwordにアクセスできます。期間が経過すると、 保管庫 へのアクセスはオンラインのみになります。
「Review Changes」をクリックして選択内容を確認し、「Save」をクリックします。
If a team member is moved from a group that unlocks with Auth0 to one that doesn’t, they’ll be prompted to create an account password and download their Emergency Kit.
チーム メンバーがAuth0でロック解除されるグループからロック解除されないグループに移動されると、アカウント パスワードをCreateし、Emergency Kitをダウンロードするように求められます。
Unlock with SSOを設定した後に新しい ID プロバイダーに切り替える必要がある場合は、ヘルプを参照してください。
IMPORTANTTeam members need to sign in to 1Password with their account password and Secret Key before switching to Unlock with SSO. If your organization has or has a browser cache clearing policy, this could result in mass needed for users who don’t have their sign-in details.Team members will prompted to sign in with SSO during the recovery process. 重要チームメンバーは、 Unlock with SSOに切り替える前に、アカウントのパスワードとSecret Keyを使用して1Passwordにサインインする必要があります。組織でEmergency Kitsをオフにしている場合や、ブラウザーのキャッシュをクリアするポリシーがある場合、サインインの詳細を持たないユーザーに対して大量の回復が必要になる可能性があります。回復プロセス中に、チーム メンバーは SSO を使用してサインインするように求められます。
. Give the group a descriptive name, like "Auth0 SSO", for clarity. カスタム グループをCreateします。 わかりやすくするために、グループに「Auth0 SSO」などのわかりやすい名前を付けます。
. If you plan to invite additional team members to test Unlock with Auth0 at a later date, create a new custom group for each additional set of testers. チームメンバーをグループに追加します。 後日、追加のチーム メンバーを招待して Unlock with Auth0をテストする予定の場合は、追加のテスター セットごとに新しいカスタム グループをCreateします。
IMPORTANTUsers in the group can’t unlock with Auth0 and will continue to sign in to 1Password using their account password and Secret Key. This helps safeguard them from being locked out in the event that they can’t access their linked apps and browsers and no one can recover them.Learn more about . 重要Owners グループのユーザーはAuth0でロックを解除できず、アカウントのパスワードとSecret Keyを使用して1Passwordにサインインし続けます。これにより、リンクされたアプリやブラウザーにアクセスできなくなり、誰も回復できない場合でも、ロックアウトされることがなくなります。チームの復旧計画の実装について詳しく紹介します。
IMPORTANTIf a team member doesn’t migrate to Unlock with Auth0 before the end of the grace period, they’ll be signed out of all their devices and must contact an administrator to . 重要チーム メンバーが猶予期間の終了前に Unlock with Auth0に移行しない場合は、すべてのデバイスからサインアウトされ、管理者に連絡してアカウントを回復する必要があります。
To specify which team members will unlock 1Password with Auth0, select an option in the Who can unlock 1Password with an identity provider section. "Only groups you select" is recommended. Learn how to . To turn off Unlock with SSO, select No one. Auth0を使用して1Password のロックを解除できるチーム メンバーを指定するには、[ID プロバイダーを使用して1Password のロックを解除できるユーザー] セクションでオプションを選択します。 「選択したグループのみ」が推奨されます。1Password 1Password Businessでカスタム グループを使用する方法を紹介します。SSOUnlock with SSOをオフにするには、「誰もいない」を選択します。
Specify the number of days before team members must switch to unlocking with Auth0. The default grace period is 5 days. If a team member doesn't migrate to Unlock with Auth0 before the end of the grace period, they must contact their administrator to . チームメンバーがAuth0によるロック解除に切り替えるまでの日数を指定します。 デフォルトの猶予期間は 5 日間です。チーム メンバーが猶予期間の終了前に Unlock with Auth0に移行しない場合は、管理者に連絡してアカウントを回復する必要があります。
TIPIf your IT team has a policy that clears browsing data when a browser is closed, exclude your from that policy to make sure your team members won’t lose access to their linked browsers.You can also encourage your team to , like the 1Password desktop app, after they sign up or switch to unlock with SSO. ヒントIT チームに、ブラウザーを閉じると閲覧データを消去するポリシーがある場合は、チームのサインイン アドレスをそのポリシーから除外して、チーム メンバーがリンクされたブラウザーにアクセスできなくなることがないようにしてください。また、サインアップ後や SSO によるロック解除に切り替えた後に、チームに1Passwordデスクトップ アプリなどの他のアプリやブラウザをアカウントにリンクするように勧めることもできます。
You can find your Application ID and OpenID configuration document URL on the overview page of the application you created in .
Get help . Application IDとOpenID構成ドキュメント URL は、手順 1 でCreateしたアプリケーションの概要ページで確認できます。