DXable Manual
DXable製品総合情報サイト製品ニュースお問い合わせ
1Password
1Password
  • 1Passwordマニュアル
  • Delinea Secret Serverから1Passwordにデータを移動する
  • 1Password.comのアカウントにデータを移動する
  • 保管庫を作成してメンバーと共有する
  • Emergency Kitについて知っておくべきこと
  • 1Passwordのアイテムを誰とでも安全に共有する
  • ブラウザー内で1Passwordにパスワードを保存して自動入力に使う
  • ブラウザーに組み込まれているパスワードマネージャーをオフにする
  • 2要素認証のあるサイトで1Passwordを認証に使うには
  • Watchtowerを使って変更が必要なアカウント情報を見つけ出す
  • 1Passwordアプリを入手する
  • 1Password for Linuxアプリを入手する
  • 1Password for Linuxの使い方
  • 1Password 8にアップグレード
  • アプリとブラウザー拡張機能に別の1Passwordアカウントを追加する方法
  • Wi-Fi用QRコード
  • iPhone または iPad のSafari向け1Password の使い方
  • クレジットカードと住所を保存して入力する
  • 1Passwordを使用してログイン情報を保存し、 Androidデバイス上のアプリやウェブサイトにサインインする
  • 1Passwordを使用してログイン情報を保存し、iPhoneやiPadのアプリやウェブサイトにサインインする
  • iPhoneまたはiPad ProでFace IDを使用して1Passwordのロックを解除する
  • システム認証を使用してLinuxコンピュータで1Passwordのロックを解除する
  • Touch IDを使用してiPhoneまたはiPadで1Passwordのロックを解除する
  • Touch IDを使用してMacで1Passwordのロックを解除する
  • Windows Helloを使用してWindows PCで1Passwordのロックを解除する
  • Apple Watchを使ってMacで1Passwordのロックを解除する
  • デバイスのパスコード、 PIN、またはパターンを使用して1Passwordのロックを解除します
  • Androidデバイスで指紋、顔、虹彩を使って1Passwordのロックを解除する
  • 1Password CLI
  • CLIの利用例
  • 1Password CLI入門
  • 1Password CLIでシークレット参照を使う
  • シークレットを環境にロードする
  • シークレットをスクリプトにロードする
  • シークレットを設定ファイルにロードする
  • アイテムを作成する
  • アイテムを編集する
  • SSH鍵を管理する
  • チームメンバーの追加と削除
  • Vault権限の付与と取り消し
  • 1Password CLIを使いアカウントを回復する(β版)
  • 1Password CLIリファレンス
  • 1Password CLIのベストプラクティス
  • accountコマンド
  • connectコマンド
  • documentコマンド
  • イベント API
  • groupコマンド
  • itemコマンド
  • プラグイン
  • サービスアカウント
  • user
  • 保管庫(Vault)を操作する
  • completion
  • inject
  • read
  • run
  • signin
  • signoutコマンド
  • updateコマンド
  • whoamiコマンド
  • 1Password CLI環境変数
  • アイテムフィールド
  • アイテムJSONテンプレート
  • シークレット参照の構文
  • テンプレート構文
  • Vaultの権限について
  • 1Passwordアプリ統合セキュリティー
  • 1Password CLIの信頼性を確認する
  • サーバーに1Password CLIをインストールする
  • 1Password CLIが設定ディレクトリーを検出する方法
  • 1Password CLIを最新に保つ
  • 1Password CLI 2にアップグレードする
  • 1Passwordデスクトップアプリ統合でCLIにサインイン
  • 1Passwordアカウントに手動でサインインする
  • SSOで1Password CLIのロックを解除する
  • 複数のアカウントを使用する
  • 1Password CLIをアンインストールする
  • サンプルスクリプト
  • 1Password CLI リリースノート
  • 1Password SDK
  • 1Password SDKを使用してアイテムを管理する
  • 1Password SDKを使用してシークレットをロードする
  • 1Password SDKを使用してVaultとアイテムを一覧表示する
  • サポートされている機能
  • 1Password SDKのコンセプト
  • 1Password Go SDK
  • 1Password JavaScript SDK
  • 1Password Python SDK
  • SSHとGit用の1Password
  • 1Password for SSHを使う
  • SSH鍵を管理する
  • 公開鍵の自動入力
  • SSH で Git コミットに署名する
  • 1Password SSHエージェント
  • 1Password SSHエージェントの高度な応用
  • SSH エージェント設定ファイル
  • 1PasswordによるSSHエージェントフォワーディング
  • SSHクライアントの互換性
  • 1Password SSH Agentのセキュリティーについて
  • WSLで1Password SSHエージェントを使う
  • 1Password Shellプラグインを使用して、あらゆるCLIを安全に認証します
  • 1PasswordでAkamai CLIを安全に認証する
  • 1Passwordを使用してArgo CD CLIを安全に認証する
  • 1Passwordを使用してAxiom CLIを安全に認証する
  • 1Passwordを使用してAWS CLIを安全に認証する
  • 1Password を使用して AWS CDK ツールキットを安全に認証する
  • 1Passwordを使用してBinance CLIを安全に認証する
  • 1Passwordを使用してCachix CLIを安全に認証する
  • 1Passwordを使用してCargo CLIを安全に認証する
  • 1Passwordを使用してCircleCI CLIを安全に認証する
  • 1Passwordを使用してCivo CLIを安全に認証する
  • 1Passwordを使用してCloudflare Workers CLIを安全に認証する
  • 1Passwordを使用してCrowdin CLIを安全に認証する
  • 1Passwordを使用してDatabricks CLIを安全に認証する
  • 1Passwordを使用してDigitalOcean CLIを安全に認証する
  • 1Passwordを使用してDogshellを安全に認証する
  • 1Passwordを使用してFastly CLIを安全に認証する
  • 1Passwordを使用してFlyctlを安全に認証する
  • 1Passwordを使用してFOSSA CLIを安全に認証する
  • 1Passwordを使用してGitea CLIを安全に認証する
  • 1PasswordでGitHub CLIを安全に認証する
  • 1PasswordでGitLab CLIを安全に認証する
  • 1PasswordでHashiCorp Vault CLIを安全に認証する
  • 1PasswordでHetzner Cloud CLIを安全に認証する
  • 1PasswordでHeroku CLIを安全に認証する
  • 1PasswordでHomebrewを安全に認証する
  • 1PasswordでHuggingFace CLIを安全に認証する
  • 1PasswordでInfluxDBを安全に認証する
  • 1PasswordでKaggle CLIを安全に認証する
  • 1PasswordでLacework CLIを安全に認証する
  • 1PasswordでLaravel Forge CLIを安全に認証する
  • 1PasswordでLaravel Vapor CLIを安全に認証する
  • 1PasswordでLinode CLIを安全に認証する
  • 1PasswordでLocalStackを安全に認証する
  • 1PasswordでMongoDB Atlasを安全に認証する
  • 1PasswordでMySQL CLIを安全に認証する
  • 1Passwordでngrokを安全に認証する
  • 1PasswordでOh Dear CLIを安全に認証する
  • 1PasswordでOkta CLIを安全に認証する
  • 1PasswordでOpenAI CLIを安全に認証する
  • 1PasswordでOpenAI Evalsを安全に認証する
  • 1PasswordでPipedream CLIを安全に認証する
  • 1PasswordでPostgreSQL CLIを安全に認証する
  • 1PasswordでPulumi CLIを安全に認証する
  • 1PasswordでReadMe CLIを安全に認証する
  • 1PasswordでSentry CLIを安全に認証する
  • 1PasswordでSnowflake CLIを安全に認証する
  • 1PasswordでSnyk CLIを安全に認証する
  • 1PasswordでSourcegraph CLIを安全に認証する
  • 1PasswordでStripe CLIを安全に認証する
  • 1PasswordでTerraformを安全に認証する(ベータ版)
  • 1PasswordでTodoist CLIを安全に認証する
  • 1PasswordでTreasure Data CLIを安全に認証する
  • 1PasswordでTugboat CLIを安全に認証する
  • 1PasswordでTwilio CLIを安全に認証する
  • 1PasswordでUpstash CLIを安全に認証する
  • 1PasswordでVercel CLIを安全に認証する
  • 1PasswordでVertica CLIを安全に認証する
  • 1PasswordでVultr CLIを安全に認証する
  • 1PasswordでYugabyteDB SQL Shellを安全に認証する
  • 1PasswordでZapier CLIを安全に認証する
  • 1PasswordでZendesk CLIを安全に認証する
  • シェルプラグインをテストする
  • シェルプラグインを使って複数の環境を切り替える
  • シェルプラグインを使用して複数のアカウントで認証する
  • Nixを使ってシェルプラグインを設定する
  • シェルプラグインをアンインストールする
  • 独自のシェルプラグインを構築する(ベータ版)
  • 1Password Shell プラグインのトラブルシューティング
  • 1Password Shellプラグインのセキュリティについて
  • 1Password Secrets Automation
  • 1Password Service Accounts
  • 1Password Service Accountsを初めて使う
  • サービスアカウントを管理する
  • 1Password CLIでサービスアカウントを使う
  • 1Password サービス アカウントのセキュリティ
  • サービスアカウントのレート制限
  • 1Password接続
  • 1Password Connectサーバーを使い始める
  • Connectサーバーの管理
  • Connectサーバーを構成する
  • 1Password Connect サーバーの価格
  • 概念を結びつける
  • 1Password Connect Serverのセキュリティについて
  • 1Password Connect Server APIリファレンス
  • Connectサーバーで1Password CLIを使用する
  • 1Password Connect Server をデプロイする
  • AnsibleでConnectを使う
  • 1Passwordの統合
  • 1Password CI/CD 統合
  • 1Password から CircleCI にシークレットをロードする
  • 1Password のシークレットを GitHub Actions にロードする
  • 1PasswordからJenkinsに秘密情報を読み込む
  • Kubernetes 統合
  • Kubernetes Injector
  • Kubernetes Operator
  • 1Password Helmチャート
  • Helmチャート設定
  • 1Password Terraformプロバイダーを使用する
  • VSコード用の1Password
  • 1Password イベントレポート API
  • 1Password イベント API 汎用スクリプト
  • 1Password イベント API リファレンス
  • 1Password イベント 監査イベントの報告
  • 1Password イベント アイテムの使用アクションの報告
  • 1Password パートナーシップ API リファレンス
  • 1Password Developer Watchtower
  • ウェブサイトに「Save in 1Password」ボタンを追加する
  • 1Passwordで最適に機能するウェブサイトをデザインする
  • 1Passwordサポートへようこそ
  • 1Passwordを使い始める
  • 1Password for Macについて知る
  • iOS用1Passwordについて知る
  • 1Password for Windowsについて知る
  • Android用1Passwordについて知る
  • Linuxで1Passwordを使用する
  • ブラウザーで1Passwordを知ろう
  • 既存の1Passwordデータをスタンドアロンの保管庫から1Passwordアカウントに移行する
  • 1Passwordのセキュリティモデルについて
  • Secret KeyまたはSetup Codeを見つける
  • 1Passwordがブラウザーで動作しない場合
  • 家族やチームメンバーのアカウントを回復する
  • 1Passwordアカウントのパスワードを忘れた場合、またはアプリのロックを解除できない場合の対策
  • 1Passwordアカウントの2要素認証をオンにする
  • 柔軟さと制御機能で、企業の最も貴重な情報を保護
  • チームメンバーの追加と削除
  • チームの回復計画を実施する
  • チーム内で保管庫を作成、共有、管理する
  • 従業員用保管庫について
  • チームを離れる準備をしていて、リンクされたファミリーアカウントを持っている場合
  • 1Password Businessをご利用の場合、 1Password Familiesメンバーシップを無料でご利用いただけます
  • 1Password Extended Access Managementについて
  • レポートとActivity Logの無料トライアルを開始する
  • SCIMを使用して1Password Businessのプロビジョニングを自動化する
  • Google Workspace を1Password SCIM Bridgeに接続する
  • JumpCloudを1Password SCIM Bridgeに接続する
  • Microsoft Entra IDを1Password SCIM Bridgeに接続する
  • Oktaを1Password SCIM Bridgeに接続する
  • OneLoginを1Password SCIM Bridgeに接続する
  • Ripplingを1Password SCIM Bridgeに接続する
  • 1Password SCIM Bridgeを導入し、 Ripplingでプロビジョニングを自動化する
  • Azure Container Appsに1Password SCIM Bridgeをデプロイする
  • Azure Kubernetes Service に1Password SCIM Bridge をデプロイする
  • DigitalOceanに1Password SCIM Bridgeを導入する
  • Google Cloud Platformに1Password SCIM Bridge をデプロイする
  • 1Password SCIM Bridgeで問題が発生した場合
  • 1Password SCIM Bridgeの更新
  • SCIM を使用してプロビジョニングするときに1Password Businessで許可されたドメインを更新する
  • 1Password Businessアカウントを保護するためのベストプラクティス
  • 1Password Unlock with SSO で使用するためのベストプラクティス
  • モバイル デバイス管理について
  • 1Password for MacとWindowsを導入する
  • チームメンバーのブラウザーに1Passwordを導入する
  • 複数のコンピューターのブラウザーに組み込まれているパスワードマネージャーをオフにする
  • 1PasswordEvents Reporting
  • 1Password Events Reportingのセキュリティーについて
  • 1PasswordEvents Reportingを使い始める
  • 1PasswordEvents ReportingとElasticを使い始める
  • 1Password Events ReportingとSplunk Cloud Classic Experienceを使う
  • 1PasswordEvents ReportingとSplunk EnterpriseまたはSplunk Cloud Victoria Experienceを使い始めましょう
  • チームでDuoを使用する
  • 1Password Slackアプリを使用する
  • チーム内のアイテムの以前のバージョンを表示および復元する
  • チームメンバーのメールアドレスを変更する
  • チームメンバーの退会
  • チーム内のゲストと共有する
  • 1Password Businessでカスタムグループを使用する
  • チーム内の組み込みグループを使用する
  • 会社のドメイン侵害レポートを作成する
  • 1Password Businessでレポートを作成する
  • 1Password Businessでサインイン試行を監視する
  • チームにインサイト通知を送信する
  • Insightsを使用して、会社のセキュリティリスクを特定して修正します
  • 1Password BusinessのActivity Logを使用する
  • 1Password Businessでファイアウォールルールを作成する
  • 1Password Businessで1Passwordアカウントのパスワード要件を強制する
  • 1Password BusinessでEmergency Kitsを管理する
  • 1Password Businessでアイテムの共有設定を管理する
  • 1Password Businessでチームポリシーを管理する
  • 1Password Businessで2要素認証を管理する
  • 1Password Businessでは最新の1Passwordアプリが必要です
  • Auth0で1Passwordのロック解除を設定する
  • Googleで1Passwordのロック解除を設定する
  • JumpCloudで1Passwordのロック解除を設定する
  • Microsoft Entra IDで1Passwordのロック解除を設定する
  • Oktaで1Passwordのロック解除を設定する
  • OpenID Connectを使用してSSOで1Passwordのロック解除を設定する
  • 1Password Unlock with SSOを使い始める
  • SSOで1Passwordのロックを解除できない場合
  • 1Password Unlock with SSOで設定する
  • 新しいデバイスで SSO を使用して1Passwordのロックを解除する
  • SSOで1Passwordにサインインする
  • Conditional AccessポリシーのMicrosoft Entra IDによるロック解除の更新
  • チームメンバー: 1Passwordを使い始める
  • 管理者: 1Passwordを使い始める
  • 1Passwordとその機能に関するセットアップ ガイド、チュートリアル、よくある質問への回答。
  • 他のアプリケーションから1Passwordにデータを移動する
  • Chromeから1Passwordにパスワードを移動する
  • Firefoxから1Passwordにパスワードを移動する
  • パスワードをEdgeから1Passwordに移動する
  • Braveから1Passwordにパスワードを移動する
  • iCloud パスワードをSafariから1Passwordに移動する
  • Bitwardenから1Passwordにデータを移動する
  • Dashlaneから1Passwordにデータを移動する
  • KeePassから1Passwordにデータを移動する
  • KeePassXCから1Passwordにデータを移動する
  • デスクトップアプリでLastPassから1Passwordにデータを移動する
  • RoboFormから1Passwordにデータを移行する
Powered by GitBook
On this page
  • 始める前に
  • ステップ1: 1Password SSOアプリケーションをEntra IDに追加する
  • ステップ2: Unlock with SSOを構成する
  • ステップ3: Microsoftで1Passwordのロックを解除するチームメンバーを指定し、猶予期間を設定します
  • オプション: Microsoft My Appsページに1Passwordを追加する
  • 設定を管理する
  • 次のステップ
  • Entra IDアプリケーションシークレットを更新する
  • ヘルプを受ける
  • もっと詳しく知る

Microsoft Entra IDで1Passwordのロック解除を設定する

1Passwordマニュアル|Microsoft Entra IDで1Passwordのロック解除を設定する方法を説明し、ビジネスでの活用を最大限に引き出しましょう。

PreviousJumpCloudで1Passwordのロック解除を設定するNextOktaで1Passwordのロック解除を設定する

Last updated 17 hours ago

Microsoft Entra IDを使用してロックを解除するように1Password を設定する方法を紹介します。

With , you can bring single sign-on (SSO) authentication to your team members by connecting Microsoft Entra ID (previously Azure AD) with 1Password using Unlock with SSO.

Unlock with SSO doesn’t include automated provisioning. If you want to create users and groups, manage access, and suspend 1Password users with your identity provider, learn how to .

This guide will help you set up a private client, which supports If you don’t need to use Conditional Access policies, you can instead. 1Password Businessでは、 Unlock with SSO を使用してMicrosoft Entra ID (旧Azure AD) を1Passwordに接続することで、チーム メンバーにシングル サインオン (SSO) 認証を提供できます。

Unlock with SSOには自動プロビジョニングは含まれません。ユーザーとグループをCreateし、アクセスを管理し、ID プロバイダーを使用して1Passwordユーザーを停止する場合は、SCIM を使用してプロビジョニングを自動化する方法を確認してください。

このガイドは、Conditional Accessポリシーをサポートするプライベート クライアントの設定に役立ちます。Conditional Accessポリシーを使用する必要がない場合は、代わりにパブリック クライアントを設定できます。

始める前に

始める前に、 Unlock with SSOに関する考慮事項と要件を確認してください。また、次のことも必要です。

  • Microsoft Entra IDでアプリケーション管理者およびグループ管理者の権限を持っていること。

  • SSO が含まれるEntra IDプランに加入してください。

これらの手順は 2024 年 4 月に記録されたもので、それ以降変更されている可能性があります。最新の手順については、Microsoft のドキュメントを参照してください。

ステップ1: 1Password SSOアプリケーションをEntra IDに追加する

開始するには、 Microsoft Azureポータルでアカウントにサインインし、次の手順に従います。

  1. Microsoft Entra IDを検索して選択します。

  2. [管理] の下で、[アプリの登録] を選択し、[新しい登録] をクリックします。

  3. アプリケーションの名前を入力します。

  4. サポートされているアカウントの種類を選択します。

  5. 「Redirect URI」フィールドは空白のままにしておきます。後で入力します。

  6. アプリケーションをCreateするには、「登録」をクリックします。

  7. アプリケーション (クライアント) ID をクリップボードにCopy。ステップ 2.1 で必要になります。

1.1: 1Password SSOアプリケーションのシークレットをCreateする

アプリの概要ページから:

  • サイドバーで「証明書とシークレット」を選択します。

  • 「新しいクライアント シークレット」を選択します。シークレットに「1Password SSO」などの名前を付けます。

  • [追加] をクリックします。このページは、手順 2.1 でアプリケーション シークレットが必要になったときに備えて開いたままにしておきます。

Entra IDアプリケーション シークレットには有効期限があります。チームが引き続き Microsoft でサインインできるようにするには、新しいシークレットをCreateし、現在のシークレットの有効期限が切れる数日前までに 1Password の設定で更新してください。

ステップ2: Unlock with SSOを構成する

2.1: Unlock with SSOを設定する

  1. 新しいブラウザータブを開き、 1Password.comのアカウントにサインインします。

  2. サイドバーの「ポリシー」をクリックします。

  3. [Configure Identity Provider]の下にある [管理] をクリックします。

  4. Microsoft Entra ID を選択し、[次へ] をクリックします。

  5. アプリケーションの詳細ページで、次のフィールドに入力します。

    • Application ID: 手順 1 でCreateしたアプリケーションのアプリケーション (クライアント) ID をCopyて貼り付けます。

    • OpenID構成ドキュメント URL: アプリケーションの概要ページで [エンドポイント] をクリックし、 OpenID Connect メタデータ ドキュメント フィールドをコピーして貼り付けます。

    • Client Type:Private Clientを選択します。

    • アプリケーション シークレット: 手順 1.1 でCreateしたシークレットをCopyて貼り付けます。

  6. 「次へ」をクリックしてRedirect URIをコピーし、このページを開いたまま手順 2.2 に進みます。

2.2: Entra IDアプリケーションを構成する

手順 1 で開いたブラウザータブに戻り、次の手順に従います。

  1. サイドバーの[Manage]の下で、 「Authentication」をクリックします。

  2. 「“Platform configurations”」の下で、「プラットフォームの追加」を選択し、「Web」を選択して、次のフィールドに入力します。

  3. 別のブラウザータブに、 Configure Identity Providerページからのリダイレクト URI を貼り付けます。

  4. フロントチャネル ログアウト URL フィールドは空白のままにします。

  5. 「“Implicit grant and hybrid flows”」の下の ID トークンを選択します。

  6. [構成]をクリックします。

2.3: API権限を設定する

  1. サイドバーの「API 権限」をクリックします。

  2. 「権限の追加」をクリックします。

  3. [Microsoft Graph] 、 [Delegated permissions]の順にクリックします。

  4. 「“OpenId permission”」の下で、メール、OpenID、プロファイルを選択します。

  5. 「権限の追加」をクリックします。

  6. 1Passwordアプリケーションに対するテナント全体の同意を与えるには、「管理者の同意を付与」をクリックします。1Passwordは、上記の権限に対する読み取りアクセスのみを要求します。

2.4: 必要なクレームを構成する

1Passwordには、 Entra IDからのサブジェクト、名前、およびメールのクレームが必要です。デフォルトでは、 Entra ID はサブジェクト クレームを提供し、名前とメールのユーザー プロパティを自動的にマップします。1Passwordは、 Entra IDのサブジェクト プロパティを使用してユーザーを照合しようとします。これに失敗すると、メール プロパティにフォールバックします。

ユーザーの電子メール プロパティがユーザー プリンシパル名 (UPN) と異なる場合は、OIDC IDTokenに対してオプションの upn クレームをCreateする必要があります。upn クレームを追加した後も、電子メール クレームは必要です。

  1. 先ほどCreateしたアプリ登録を選択します。

  2. サイドバーの「Token設定」をクリックします。

  3. [オプションのクレームを追加] をクリックします。

  4. IDを選択してください。

  5. 下にスクロールして UPN を確認し、[追加] をクリックします。

Entra IDでオプションのクレームを提供する方法の詳細をご覧ください。

2.5: 接続をテストする

設定が完了したら、 [Configure Identity Provider]ページに戻り、接続をテストします。Microsoft にサインインするように指示され、その後1Passwordにリダイレクトされてサインインします。これにより、 1Passwordと Microsoft 間の接続が確認されます。

ステップ3: Microsoftで1Passwordのロックを解除するチームメンバーを指定し、猶予期間を設定します

Unlock with SSOを構成すると、 1Passwordアカウントの設定ページにリダイレクトされます。設定を構成する前に、Microsoft を使用して1Password のロックを解除するチーム メンバーのグループをCreateする必要があります。

Createしたグループは永続的である必要はなく、一部のグループの移行が正常に完了したら、最終的にはチーム全体を SSO でロック解除するように設定できます。

3.1: Microsoftでロックを解除するユーザーを選択する

チームの復旧計画の実装について詳しく紹介します。

デフォルトでは、 「“People unlocking 1Password with an identity provider”」は「“No one”」に設定されています。これにより、チームを段階的に Microsoft によるロック解除に移行できます。Microsoft を使用して1Password のロックを解除するチーム メンバーを指定するには、次のいずれかのオプションを選択します。

  • 誰もいない: 「Microsoft によるロック解除」をオフにするには、「誰もいない」を選択します。

  • 選択したグループのみ: 選択したグループのチーム メンバーのみが Microsoft でサインインします。1Password 1Password Businessでカスタム グループを使用する方法を説明します。

  • 除外するグループを除く全員: 所有者と除外するように選択したグループを除くすべてのチーム メンバーは、Microsoft を使用してサインインします。このスコープ内の保存済みのユーザーには、Unlock with Microsoft に切り替えるように求められます。除外されたグループを除く新しいユーザーは、 1Passwordに参加するときに Microsoft ユーザー名とパスワードを使用します。所有者は、アカウント パスワードとSecret Keyを使用してサインインします。

  • ゲストを除く全員: オーナーとゲストを除くすべてのチーム メンバーは、Microsoft でサインインします。保存済みのすべてのユーザーには、Unlock with Microsoft に切り替えるように求められ、すべての新規ユーザーは1Passwordに参加するときに Microsoft のユーザー名とパスワードを使用します。ゲストとオーナーは、アカウント パスワードとSecret Keyを使用してサインインします。

  • 全員: ゲストとオーナーを除くすべてのチーム メンバーは、Microsoft でサインインします。保存済みのすべてのユーザーには、Unlock with Microsoft に切り替えるように求められ、すべての新規ユーザーは1Passwordに参加するときに Microsoft のユーザー名とパスワードを使用します。

3.2: 猶予期間を設定する

すでに1Passwordアカウントを持っているチーム メンバーは、Microsoft でロックを解除するために切り替える必要があります。チーム メンバーが切り替えるまでの日数を指定します。猶予期間を設定するときは、次の点を考慮してください。

  • デフォルトでは、猶予期間は 5 日間に設定されています。1 日から 30 日間に設定できます。

  • 管理者が [選択したグループのみ] オプションを選択してグループを追加したとき、または管理者がチームの全員に対して [Microsoft によるロック解除] を構成したときに、猶予期間が開始されます。Microsoft によるロック解除が構成されている各グループの横に、猶予期間が表示されます。

  • チーム メンバーが複数のグループに属している場合、グループの猶予期間が異なる場合でも、その猶予期間は SSO で設定された最初のグループによって決まります。

  • 猶予期間が切れたグループに SSO によるロック解除を設定していないチーム メンバーを追加する場合、あなたまたは別の管理者がメンバーのアカウントを回復し、SSO を使用して再度サインインできるようにする必要があります。

  • 猶予期間の長さを編集すると、SSO を使用してグループのロックを解除するように設定した元の日付から延長または短縮されます。

  • 初期セットアップ後に Microsoft でロック解除するチーム メンバーをさらに構成する必要がある場合は、有効な猶予期間を持つ新しいカスタム グループをCreateします。これにより、新しく割り当てられたチーム メンバーのアカウントを回復する必要がなくなります。

チーム メンバーが猶予期間の終了前に Unlock with Microsoft に移行しない場合は、デバイスでアカウントにサインインできなくなり、管理者に連絡してアカウントを回復する必要があります。チーム メンバーは回復プロセス中に Unlock with Microsoft に切り替わります。

オプション: Microsoft My Appsページに1Passwordを追加する

1Password を「マイ アプリ」ページに追加すると、チームはそこからサインイン アドレスをすぐに開くことができます。

  1. Microsoft Azureポータルにサインインします。

  2. Microsoft Entra ID をクリックし、サイドバーでアプリの登録を選択します。

  3. 1Password SSOアプリの登録をクリックします。

  4. サイドバーから「ブランディングとプロパティ」を選択します。

  5. 「“Home page URL”」フィールドにチームのサインイン アドレスを入力します。

  6. Microsoft Entra IDに戻り、サイドバーで [エンタープライズ アプリケーション] を選択します。

  7. 先ほど設定したアプリをクリックします。

  8. サイドバーの[Manage]の下にある「プロパティ」を選択し、「ユーザーに表示されますか?」が「はい」に設定されていることを確認します。

設定を管理する

設定を管理するには、 1Password.comでアカウントにサインインし、「ポリシー」をクリックして、 「Configure Identity Provider」の下にある「管理」を選択します。

構成

Entra IDの設定を変更するには、「構成のEdit」をクリックし、画面の指示に従ってUnlock with SSOを設定します。SSO によるロック解除に設定できる ID プロバイダーは 1 つだけです。

アイデンティティ プロバイダーの構成をSaveできるのは、接続のテストにCreate功した後のみです。Microsoft で認証にCreate功しないと、変更はSaveされません。これにより、 1Passwordへのアクセスが失われるのを防ぎます。

人材の割り当てと生体認証

設定ページの下部にある「Edit」をクリックして、Microsoft を使用して1Password のロックを解除するために割り当てられているユーザーを変更します。

  • To allow team members to unlock with Touch ID, Face ID, Windows Hello, and other biometrics, select Allow people to unlock 1Password using biometrics. Specify the number of days or weeks before they’ll be asked to sign in to Microsoft again. When biometric unlock is turned on, your team members can access 1Password while offline, until the time period specified. Vault access will be online-only after the elapsed period. チーム メンバーがTouch ID、 Face ID、 Windows Hello、その他の生体認証を使用してロックを解除できるようにするには、[生体認証を使用して1Password のロックを解除できるようにする] を選択します。Microsoft へのサインインを再度求められるまでの日数または週数を指定します。 生体認証ロック解除がオンになっている場合、チーム メンバーは指定された期間内はオフラインでも1Passwordにアクセスできます。期間が経過すると、 保管庫 へのアクセスはオンラインのみになります。

「Review Changes」をクリックして選択内容を確認し、「Save」をクリックします。

次のステップ

Unlock with Microsoft を自分で使用するには、チーム メンバーとして Unlock 1Password with Microsoft の使用を開始してください。

すべてのデバイスで Microsoft を使用して1Password のロックを解除し、追加のアプリやブラウザーをアカウントにリンクする方法を紹介します。

また、サインアップ後や SSO によるロック解除に切り替えた後に、チームに1Passwordデスクトップ アプリなどの他のアプリやブラウザをアカウントにリンクするように勧めることもできます。

Entra IDアプリケーションシークレットを更新する

Entra IDアプリケーション シークレットの有効期限が切れる前に、新しいシークレットをCreateし、 1Password設定で更新する必要があります。チームがEntra IDを使用して1Passwordのロックを解除し続けることができるように、有効期限の少なくとも数日前にシークレットをローテーションすることをお勧めします。

  1. Entra IDのMicrosoft Azureポータルでアプリ登録ページを開きます。

  2. 1Password SSOアプリ登録をクリックし、サイドバーで「証明書とシークレット」を選択します。

  3. [新しいクライアント シークレット] を選択し、[説明] フィールドに名前を入力して、[追加] をクリックします。

  4. 新しいブラウザータブまたはウィンドウを開き、 1Password.comのアカウントにサインインします。

  5. サイドバーの「ポリシー」をクリックします。

  6. [Configure Identity Provider]の下にある [管理] をクリックします。

  7. 構成のEditをクリックします。

  8. Entra IDの新しいシークレットを「アプリケーション シークレット」フィールドに貼り付けます。

  9. 下にスクロールして「接続テスト」をクリックします

ヘルプを受ける

Application IDとOpenID構成ドキュメント URL は、手順 1 でCreateしたアプリケーションの概要ページで確認できます。

チーム メンバーが Microsoft でロック解除されるグループからロック解除されないグループに移動されると、アカウント パスワードをCreateし、Emergency Kitをダウンロードするように求められます。

チームでConditional Accessポリシーに関する問題が発生しており、 Entra IDでパブリック アプリケーションを使用している場合は、統合を更新する必要があります。

Entra IDへの接続をテストしたり、アプリやブラウザーを1Passwordアカウントに初めてリンクしたりするときに、あなたまたはユーザーの 1 人に「“400: invalid User Info endpoint or request”」が表示される場合は、 Entra IDのユーザーの DisplayName、GivenName、または FamilyName に次の文字が含まれていないことを確認してください: <>%\"\\;[]{}

Unlock with SSOを設定した後に新しい ID プロバイダーに切り替える必要がある場合は、ヘルプを参照してください。

もっと詳しく知る

重要

IMPORTANTThe changes you make below won’t be saved until you successfully authenticate with Microsoft. This prevents you from losing access to 1Password. 重要以下で行った変更は、Microsoft で正常に認証されるまでSaveされません。これにより、 1Passwordへのアクセスが失われるのを防ぎます。

IMPORTANTFor a user to sign in to 1Password with Microsoft, the email listed in Entra ID must match the email associated with their 1Password account. Note that their User Principal Name can be different. 重要ユーザーが Microsoft を使用して1Passwordにサインインするには、 Entra IDに記載されているメール アドレスが1Passwordアカウントに関連付けられているメール アドレスと一致している必要があります。ユーザー プリンシパル名は異なる場合があります。

IMPORTANTTeam members need to sign in to 1Password with their account password and Secret Key before switching to Unlock with SSO. If your organization has or has a browser cache clearing policy, this could result in mass needed for users who don’t have their sign-in details.Team members will prompted to sign in with SSO during the recovery process. 重要チームメンバーは、 Unlock with SSOに切り替える前に、アカウントのパスワードとSecret Keyを使用して1Passwordにサインインする必要があります。組織でEmergency Kitsをオフにしている場合や、ブラウザーのキャッシュをクリアするポリシーがある場合、サインインの詳細を持たないユーザーに対して大量の回復が必要になる可能性があります。回復プロセス中に、チーム メンバーは SSO を使用してサインインするように求められます。

. Give the group a descriptive name, like "Microsoft SSO", for clarity. カスタム グループをCreateします。 わかりやすくするために、グループに「Microsoft SSO」などのわかりやすい名前を付けます。

. If you plan to invite additional team members to test Unlock with Microsoft at a later date, create a new custom group for each additional set of testers. チーム メンバーをグループに追加します。後日、Unlock with Microsoft をテストするために追加のチーム メンバーを招待する予定がある場合は、追加のテスター セットごとに新しいカスタム グループをCreateします。

重要

Users in the group can’t unlock with Microsoft and will continue to sign in to 1Password using their account password and Secret Key. This helps safeguard them from being locked out in the event that they can’t access their linked apps and browsers and no one can recover them.

Learn more about . 所有者グループのユーザーは Microsoft でロックを解除できず、アカウントのパスワードとSecret Keyを使用して1Passwordにサインインし続けます。これにより、リンクされたアプリやブラウザーにアクセスできなくなり、誰も回復できない場合でも、ロックアウトされることがなくなります。

重要

To specify which team members will unlock 1Password with Entra ID, select an option in the Who can unlock 1Password with an identity provider section. "Only groups you select" is recommended. Learn how to . To turn off Unlock with SSO, select No one. Entra IDを使用して1Password のロックを解除できるチーム メンバーを指定するには、「ID プロバイダーを使用して1Password のロックを解除できるユーザー」セクションでオプションを選択します。 「選択したグループのみ」が推奨されます。1Password 1Password Businessでカスタム グループを使用する方法を紹介します。SSOUnlock with SSOをオフにするには、「誰もいない」を選択します。

Specify the number of days before team members must switch to unlocking with Microsoft. The default grace period is 5 days. If a team member doesn't migrate to Unlock with Microsoft before the end of the grace period, they must contact their administrator to . チーム メンバーが Microsoft によるロック解除に切り替えるまでの日数を指定します。 既定の猶予期間は 5 日間です。チーム メンバーが猶予期間の終了前に Microsoft によるロック解除に移行しない場合は、管理者に連絡してアカウントを回復する必要があります。

ヒント

If your IT team has a policy that clears browsing data when a browser is closed, exclude your from that policy to make sure your team members won’t lose access to their linked browsers.

You can also encourage your team to , like the 1Password desktop app, after they sign up or switch to unlock with SSO. IT チームに、ブラウザーを閉じると閲覧データを消去するポリシーがある場合は、チームのサインイン アドレスをそのポリシーから除外して、チーム メンバーがリンクされたブラウザーにアクセスできなくなることがないようにしてください。

Click the copy button beside the Value field to copy the new secret. 新しいシークレットをコピーするには、[値] フィールドの横にあるコピー ボタンをクリックします。

After you successfully connect to Microsoft, click Save Configuration. Then go back to the “Certificates & secrets” page in Entra ID and click the trash beside the old secret to delete it. Microsoft への接続にCreate功したら、「構成をSave」をクリックします。次に、 Entra IDの「証明書とシークレット」ページに戻り、古いシークレットの横にあるゴミ箱をクリックして削除します。

1Password Business
automate provisioning using SCIM
Conditional Access policies.
set up a public client
Create a custom group
Add team members to the group
owners
implementing a recovery plan for your team
use custom groups in 1Password Business
recover their account
team’s sign-in address
link other apps and browsers to their accounts
1Password Unlock with SSOについて
Unlock with SSOの理解
チームメンバーの追加と削除
1Password Businessでカスタムグループを使用する
Microsoftで1Passwordのロックを解除できない場合
turned off Emergency Kits
recoveries