DXable Manual
DXable製品総合情報サイト製品ニュースお問い合わせ
1Password
1Password
  • 1Passwordマニュアル
  • Delinea Secret Serverから1Passwordにデータを移動する
  • 1Password.comのアカウントにデータを移動する
  • 保管庫を作成してメンバーと共有する
  • Emergency Kitについて知っておくべきこと
  • 1Passwordのアイテムを誰とでも安全に共有する
  • ブラウザー内で1Passwordにパスワードを保存して自動入力に使う
  • ブラウザーに組み込まれているパスワードマネージャーをオフにする
  • 2要素認証のあるサイトで1Passwordを認証に使うには
  • Watchtowerを使って変更が必要なアカウント情報を見つけ出す
  • 1Passwordアプリを入手する
  • 1Password for Linuxアプリを入手する
  • 1Password for Linuxの使い方
  • 1Password 8にアップグレード
  • アプリとブラウザー拡張機能に別の1Passwordアカウントを追加する方法
  • Wi-Fi用QRコード
  • iPhone または iPad のSafari向け1Password の使い方
  • クレジットカードと住所を保存して入力する
  • 1Passwordを使用してログイン情報を保存し、 Androidデバイス上のアプリやウェブサイトにサインインする
  • 1Passwordを使用してログイン情報を保存し、iPhoneやiPadのアプリやウェブサイトにサインインする
  • iPhoneまたはiPad ProでFace IDを使用して1Passwordのロックを解除する
  • システム認証を使用してLinuxコンピュータで1Passwordのロックを解除する
  • Touch IDを使用してiPhoneまたはiPadで1Passwordのロックを解除する
  • Touch IDを使用してMacで1Passwordのロックを解除する
  • Windows Helloを使用してWindows PCで1Passwordのロックを解除する
  • Apple Watchを使ってMacで1Passwordのロックを解除する
  • デバイスのパスコード、 PIN、またはパターンを使用して1Passwordのロックを解除します
  • Androidデバイスで指紋、顔、虹彩を使って1Passwordのロックを解除する
  • 1Password CLI
  • CLIの利用例
  • 1Password CLI入門
  • 1Password CLIでシークレット参照を使う
  • シークレットを環境にロードする
  • シークレットをスクリプトにロードする
  • シークレットを設定ファイルにロードする
  • アイテムを作成する
  • アイテムを編集する
  • SSH鍵を管理する
  • チームメンバーの追加と削除
  • Vault権限の付与と取り消し
  • 1Password CLIを使いアカウントを回復する(β版)
  • 1Password CLIリファレンス
  • 1Password CLIのベストプラクティス
  • accountコマンド
  • connectコマンド
  • documentコマンド
  • イベント API
  • groupコマンド
  • itemコマンド
  • プラグイン
  • サービスアカウント
  • user
  • 保管庫(Vault)を操作する
  • completion
  • inject
  • read
  • run
  • signin
  • signoutコマンド
  • updateコマンド
  • whoamiコマンド
  • 1Password CLI環境変数
  • アイテムフィールド
  • アイテムJSONテンプレート
  • シークレット参照の構文
  • テンプレート構文
  • Vaultの権限について
  • 1Passwordアプリ統合セキュリティー
  • 1Password CLIの信頼性を確認する
  • サーバーに1Password CLIをインストールする
  • 1Password CLIが設定ディレクトリーを検出する方法
  • 1Password CLIを最新に保つ
  • 1Password CLI 2にアップグレードする
  • 1Passwordデスクトップアプリ統合でCLIにサインイン
  • 1Passwordアカウントに手動でサインインする
  • SSOで1Password CLIのロックを解除する
  • 複数のアカウントを使用する
  • 1Password CLIをアンインストールする
  • サンプルスクリプト
  • 1Password CLI リリースノート
  • 1Password SDK
  • 1Password SDKを使用してアイテムを管理する
  • 1Password SDKを使用してシークレットをロードする
  • 1Password SDKを使用してVaultとアイテムを一覧表示する
  • サポートされている機能
  • 1Password SDKのコンセプト
  • 1Password Go SDK
  • 1Password JavaScript SDK
  • 1Password Python SDK
  • SSHとGit用の1Password
  • 1Password for SSHを使う
  • SSH鍵を管理する
  • 公開鍵の自動入力
  • SSH で Git コミットに署名する
  • 1Password SSHエージェント
  • 1Password SSHエージェントの高度な応用
  • SSH エージェント設定ファイル
  • 1PasswordによるSSHエージェントフォワーディング
  • SSHクライアントの互換性
  • 1Password SSH Agentのセキュリティーについて
  • WSLで1Password SSHエージェントを使う
  • 1Password Shellプラグインを使用して、あらゆるCLIを安全に認証します
  • 1PasswordでAkamai CLIを安全に認証する
  • 1Passwordを使用してArgo CD CLIを安全に認証する
  • 1Passwordを使用してAxiom CLIを安全に認証する
  • 1Passwordを使用してAWS CLIを安全に認証する
  • 1Password を使用して AWS CDK ツールキットを安全に認証する
  • 1Passwordを使用してBinance CLIを安全に認証する
  • 1Passwordを使用してCachix CLIを安全に認証する
  • 1Passwordを使用してCargo CLIを安全に認証する
  • 1Passwordを使用してCircleCI CLIを安全に認証する
  • 1Passwordを使用してCivo CLIを安全に認証する
  • 1Passwordを使用してCloudflare Workers CLIを安全に認証する
  • 1Passwordを使用してCrowdin CLIを安全に認証する
  • 1Passwordを使用してDatabricks CLIを安全に認証する
  • 1Passwordを使用してDigitalOcean CLIを安全に認証する
  • 1Passwordを使用してDogshellを安全に認証する
  • 1Passwordを使用してFastly CLIを安全に認証する
  • 1Passwordを使用してFlyctlを安全に認証する
  • 1Passwordを使用してFOSSA CLIを安全に認証する
  • 1Passwordを使用してGitea CLIを安全に認証する
  • 1PasswordでGitHub CLIを安全に認証する
  • 1PasswordでGitLab CLIを安全に認証する
  • 1PasswordでHashiCorp Vault CLIを安全に認証する
  • 1PasswordでHetzner Cloud CLIを安全に認証する
  • 1PasswordでHeroku CLIを安全に認証する
  • 1PasswordでHomebrewを安全に認証する
  • 1PasswordでHuggingFace CLIを安全に認証する
  • 1PasswordでInfluxDBを安全に認証する
  • 1PasswordでKaggle CLIを安全に認証する
  • 1PasswordでLacework CLIを安全に認証する
  • 1PasswordでLaravel Forge CLIを安全に認証する
  • 1PasswordでLaravel Vapor CLIを安全に認証する
  • 1PasswordでLinode CLIを安全に認証する
  • 1PasswordでLocalStackを安全に認証する
  • 1PasswordでMongoDB Atlasを安全に認証する
  • 1PasswordでMySQL CLIを安全に認証する
  • 1Passwordでngrokを安全に認証する
  • 1PasswordでOh Dear CLIを安全に認証する
  • 1PasswordでOkta CLIを安全に認証する
  • 1PasswordでOpenAI CLIを安全に認証する
  • 1PasswordでOpenAI Evalsを安全に認証する
  • 1PasswordでPipedream CLIを安全に認証する
  • 1PasswordでPostgreSQL CLIを安全に認証する
  • 1PasswordでPulumi CLIを安全に認証する
  • 1PasswordでReadMe CLIを安全に認証する
  • 1PasswordでSentry CLIを安全に認証する
  • 1PasswordでSnowflake CLIを安全に認証する
  • 1PasswordでSnyk CLIを安全に認証する
  • 1PasswordでSourcegraph CLIを安全に認証する
  • 1PasswordでStripe CLIを安全に認証する
  • 1PasswordでTerraformを安全に認証する(ベータ版)
  • 1PasswordでTodoist CLIを安全に認証する
  • 1PasswordでTreasure Data CLIを安全に認証する
  • 1PasswordでTugboat CLIを安全に認証する
  • 1PasswordでTwilio CLIを安全に認証する
  • 1PasswordでUpstash CLIを安全に認証する
  • 1PasswordでVercel CLIを安全に認証する
  • 1PasswordでVertica CLIを安全に認証する
  • 1PasswordでVultr CLIを安全に認証する
  • 1PasswordでYugabyteDB SQL Shellを安全に認証する
  • 1PasswordでZapier CLIを安全に認証する
  • 1PasswordでZendesk CLIを安全に認証する
  • シェルプラグインをテストする
  • シェルプラグインを使って複数の環境を切り替える
  • シェルプラグインを使用して複数のアカウントで認証する
  • Nixを使ってシェルプラグインを設定する
  • シェルプラグインをアンインストールする
  • 独自のシェルプラグインを構築する(ベータ版)
  • 1Password Shell プラグインのトラブルシューティング
  • 1Password Shellプラグインのセキュリティについて
  • 1Password Secrets Automation
  • 1Password Service Accounts
  • 1Password Service Accountsを初めて使う
  • サービスアカウントを管理する
  • 1Password CLIでサービスアカウントを使う
  • 1Password サービス アカウントのセキュリティ
  • サービスアカウントのレート制限
  • 1Password接続
  • 1Password Connectサーバーを使い始める
  • Connectサーバーの管理
  • Connectサーバーを構成する
  • 1Password Connect サーバーの価格
  • 概念を結びつける
  • 1Password Connect Serverのセキュリティについて
  • 1Password Connect Server APIリファレンス
  • Connectサーバーで1Password CLIを使用する
  • 1Password Connect Server をデプロイする
  • AnsibleでConnectを使う
  • 1Passwordの統合
  • 1Password CI/CD 統合
  • 1Password から CircleCI にシークレットをロードする
  • 1Password のシークレットを GitHub Actions にロードする
  • 1PasswordからJenkinsに秘密情報を読み込む
  • Kubernetes 統合
  • Kubernetes Injector
  • Kubernetes Operator
  • 1Password Helmチャート
  • Helmチャート設定
  • 1Password Terraformプロバイダーを使用する
  • VSコード用の1Password
  • 1Password イベントレポート API
  • 1Password イベント API 汎用スクリプト
  • 1Password イベント API リファレンス
  • 1Password イベント 監査イベントの報告
  • 1Password イベント アイテムの使用アクションの報告
  • 1Password パートナーシップ API リファレンス
  • 1Password Developer Watchtower
  • ウェブサイトに「Save in 1Password」ボタンを追加する
  • 1Passwordで最適に機能するウェブサイトをデザインする
  • 1Passwordサポートへようこそ
  • 1Passwordを使い始める
  • 1Password for Macについて知る
  • iOS用1Passwordについて知る
  • 1Password for Windowsについて知る
  • Android用1Passwordについて知る
  • Linuxで1Passwordを使用する
  • ブラウザーで1Passwordを知ろう
  • 既存の1Passwordデータをスタンドアロンの保管庫から1Passwordアカウントに移行する
  • 1Passwordのセキュリティモデルについて
  • Secret KeyまたはSetup Codeを見つける
  • 1Passwordがブラウザーで動作しない場合
  • 家族やチームメンバーのアカウントを回復する
  • 1Passwordアカウントのパスワードを忘れた場合、またはアプリのロックを解除できない場合の対策
  • 1Passwordアカウントの2要素認証をオンにする
  • 柔軟さと制御機能で、企業の最も貴重な情報を保護
  • チームメンバーの追加と削除
  • チームの回復計画を実施する
  • チーム内で保管庫を作成、共有、管理する
  • 従業員用保管庫について
  • チームを離れる準備をしていて、リンクされたファミリーアカウントを持っている場合
  • 1Password Businessをご利用の場合、 1Password Familiesメンバーシップを無料でご利用いただけます
  • 1Password Extended Access Managementについて
  • レポートとActivity Logの無料トライアルを開始する
  • SCIMを使用して1Password Businessのプロビジョニングを自動化する
  • Google Workspace を1Password SCIM Bridgeに接続する
  • JumpCloudを1Password SCIM Bridgeに接続する
  • Microsoft Entra IDを1Password SCIM Bridgeに接続する
  • Oktaを1Password SCIM Bridgeに接続する
  • OneLoginを1Password SCIM Bridgeに接続する
  • Ripplingを1Password SCIM Bridgeに接続する
  • 1Password SCIM Bridgeを導入し、 Ripplingでプロビジョニングを自動化する
  • Azure Container Appsに1Password SCIM Bridgeをデプロイする
  • Azure Kubernetes Service に1Password SCIM Bridge をデプロイする
  • DigitalOceanに1Password SCIM Bridgeを導入する
  • Google Cloud Platformに1Password SCIM Bridge をデプロイする
  • 1Password SCIM Bridgeで問題が発生した場合
  • 1Password SCIM Bridgeの更新
  • SCIM を使用してプロビジョニングするときに1Password Businessで許可されたドメインを更新する
  • 1Password Businessアカウントを保護するためのベストプラクティス
  • 1Password Unlock with SSO で使用するためのベストプラクティス
  • モバイル デバイス管理について
  • 1Password for MacとWindowsを導入する
  • チームメンバーのブラウザーに1Passwordを導入する
  • 複数のコンピューターのブラウザーに組み込まれているパスワードマネージャーをオフにする
  • 1PasswordEvents Reporting
  • 1Password Events Reportingのセキュリティーについて
  • 1PasswordEvents Reportingを使い始める
  • 1PasswordEvents ReportingとElasticを使い始める
  • 1Password Events ReportingとSplunk Cloud Classic Experienceを使う
  • 1PasswordEvents ReportingとSplunk EnterpriseまたはSplunk Cloud Victoria Experienceを使い始めましょう
  • チームでDuoを使用する
  • 1Password Slackアプリを使用する
  • チーム内のアイテムの以前のバージョンを表示および復元する
  • チームメンバーのメールアドレスを変更する
  • チームメンバーの退会
  • チーム内のゲストと共有する
  • 1Password Businessでカスタムグループを使用する
  • チーム内の組み込みグループを使用する
  • 会社のドメイン侵害レポートを作成する
  • 1Password Businessでレポートを作成する
  • 1Password Businessでサインイン試行を監視する
  • チームにインサイト通知を送信する
  • Insightsを使用して、会社のセキュリティリスクを特定して修正します
  • 1Password BusinessのActivity Logを使用する
  • 1Password Businessでファイアウォールルールを作成する
  • 1Password Businessで1Passwordアカウントのパスワード要件を強制する
  • 1Password BusinessでEmergency Kitsを管理する
  • 1Password Businessでアイテムの共有設定を管理する
  • 1Password Businessでチームポリシーを管理する
  • 1Password Businessで2要素認証を管理する
  • 1Password Businessでは最新の1Passwordアプリが必要です
  • Auth0で1Passwordのロック解除を設定する
  • Googleで1Passwordのロック解除を設定する
  • JumpCloudで1Passwordのロック解除を設定する
  • Microsoft Entra IDで1Passwordのロック解除を設定する
  • Oktaで1Passwordのロック解除を設定する
  • OpenID Connectを使用してSSOで1Passwordのロック解除を設定する
  • 1Password Unlock with SSOを使い始める
  • SSOで1Passwordのロックを解除できない場合
  • 1Password Unlock with SSOで設定する
  • 新しいデバイスで SSO を使用して1Passwordのロックを解除する
  • SSOで1Passwordにサインインする
  • Conditional AccessポリシーのMicrosoft Entra IDによるロック解除の更新
  • チームメンバー: 1Passwordを使い始める
  • 管理者: 1Passwordを使い始める
  • 1Passwordとその機能に関するセットアップ ガイド、チュートリアル、よくある質問への回答。
  • 他のアプリケーションから1Passwordにデータを移動する
  • Chromeから1Passwordにパスワードを移動する
  • Firefoxから1Passwordにパスワードを移動する
  • パスワードをEdgeから1Passwordに移動する
  • Braveから1Passwordにパスワードを移動する
  • iCloud パスワードをSafariから1Passwordに移動する
  • Bitwardenから1Passwordにデータを移動する
  • Dashlaneから1Passwordにデータを移動する
  • KeePassから1Passwordにデータを移動する
  • KeePassXCから1Passwordにデータを移動する
  • デスクトップアプリでLastPassから1Passwordにデータを移動する
  • RoboFormから1Passwordにデータを移行する
Powered by GitBook
On this page
  • 始める前に
  • ステップ1: 1Password BusinessアプリケーションをOktaに追加する
  • ステップ2: Unlock with SSOを構成する
  • ステップ3: Oktaで1Passwordのロックを解除するチームメンバーを指定し、猶予期間を設定します
  • オプション: チームのOktaダッシュボードに1Passwordタイルを追加する
  • 設定を管理する
  • 次のステップ
  • ヘルプを受ける
  • もっと詳しく知る

Oktaで1Passwordのロック解除を設定する

1Passwordマニュアル|Oktaで1Passwordのロック解除を設定する方法を説明し、SSOを自動化して安全に管理しましょう。

Oktaでロックを解除するために1Passwordを設定する方法を紹介します。

1Password Businessでは、 Unlock with SSO を使用してOkta を1Passwordに接続することで、チーム メンバーにシングル サインオン (SSO) 認証を提供できます。

Unlock with SSOには自動プロビジョニングは含まれません。ユーザーとグループをCreateし、アクセスを管理し、アイデンティティ プロバイダーを使用して1Passwordユーザーを停止する場合は、SCIM を使用してプロビジョニングを自動化する方法を確認してください。

始める前に

始める前に、 Unlock with SSOに関する考慮事項と要件を確認してください。

これらの手順は 2024 年 4 月に記録されたもので、それ以降変更されている可能性があります。最新の手順については、 Okta Help Centerのドキュメントを参照してください。

ステップ1: 1Password BusinessアプリケーションをOktaに追加する

開始するには、 Okta.com でアカウントにサインインし、右上の [管理者] をクリックして、次の手順に従ってアプリの統合を設定します。

  1. Admin Consoleで、 [Applications > Applications]に移動します。

  2. 「アプリ統合のCreate」をクリックします。

  3. サインイン方法として OIDC - OpenID Connect を選択します。

  4. アプリケーションの種類としてネイティブ アプリケーションを選択します。

  5. 「次へ」をクリックします。

  6. アプリに「1Password SSO」などの名前を付けます。

  7. サインイン リダイレクト URI はそのままにしておきます。後で1Password の詳細を入力します。

  8. 使用したい課題を選択します。

  9. [Save]をクリックします。

アプリ統合をCreateしたら、アプリケーション ページのClient CredentialsセクションからClient IDをコピーします。次に、次の手順に進み、 1PasswordアカウントでUnlock with SSOを構成します。

ステップ2: Unlock with SSOを構成する

以下で行った変更は、 Oktaで正常に認証されるまでSaveされません。これにより、 1Passwordへのアクセスが失われるのを防ぎます。

2.1: Unlock with SSOを設定する

  1. 新しいブラウザータブまたはウィンドウを開き、 1Password.comのアカウントにサインインします。

  2. サイドバーの「ポリシー」をクリックします。

  3. [Configure Identity Provider]の下にある [管理] をクリックします。

  4. 画面の指示に従って、 Unlock with SSOを設定します。

    • Client ID の入力を求められた場合は、手順 1 の最後にコピーした ID を貼り付けます。

    • Oktaの既知の URL を見つけるには、 Okta のドキュメントを参照してください。次のいずれかの形式になります: YOUR_OKTA_DOMAIN.okta.com/.well-known/openid-configuration または YOUR_OKTA_DOMAIN.okta.com/oauth2/default/.well-known/openid-configuration

  5. 「“Set up redirects”」ページに到達したら、手順 2.2 に進みます。

2.2: Oktaアプリケーションを構成する

OktaでCreateしたアプリケーションに戻ります。[全般] タブをクリックし、[全般Settings]セクションで[Edit]をクリックして、以下を追加します。

  • ロゴ: 統合に関連付けるロゴをアップロードします (オプション)。

  • 付与タイプ:Authorization Codeを選択します。

  • サインインリダイレクト URI:

    • 「“Set up redirects”」ページから最初の URIをCopy。このリダイレクトにより、ユーザーはブラウザーからサインインできるようになります。

    • 「“Set up redirects”」ページから 2 番目の URIをCopy。Oktaは、ユーザーのサインイン要求に対する認証応答と ID トークンをこの URI に送信し、ユーザーが1Passwordアプリからサインインできるようにします。

  • サインアウトリダイレクト URI: これらは1Passwordでは使用されないため、デフォルトで設定されているものはすべて削除します。

完了したら、「Save」をクリックします。アプリ統合の設定ページにリダイレクトされます。

2.3: 割り当てと設定をEdit

初期設定後に1Password Unlock with SSO構成に変更を加えた場合は、 Oktaアプリケーション統合の OIDC 設定も更新する必要があります。

課題:

You must first assign yourself to the Okta application you just created before you can configure Unlock with SSO in 1Password.

The email address you use to sign in to 1Password must match the email address you use to sign in to Okta. 1PasswordでUnlock with SSOを構成する前に、まず、CreateしたOktaアプリケーションに自分自身を割り当てる必要があります。

1Passwordへのサインインに使用するメール アドレスは、 Oktaへのサインインに使用するメール アドレスと一致する必要があります。

  1. [割り当て] タブを選択し、[割り当て] > [ユーザーへの割り当て] をクリックします。

  2. 1Password管理者アカウントに関連付けられているメールアドレスを検索し、「割り当て」をクリックします。

  3. ユーザー情報を確認して、 「Save and Go Back」をクリックします。

  4. 「Done」をクリックします。

Client Credentials:

[全般] タブを選択し、 [Edit] をクリックして、リストされているオプションのいずれかを変更します。

このセクションには、アプリ統合のClient IDとクライアント認証情報が含まれています。認証タイプを編集できます。

  • クライアント認証: [なし] を選択します。このオプションでは、追加の検証のためにProof Key for Code Exchange (PKCE) を使用する必要があります。PKCE により、アクセス トークンは、それを要求したクライアントのみが引き換えることができるようになります。

  • Proof Key for Code Exchange(PKCE): 追加の検証として PKCE を要求するをチェックします。

「Save」をクリックして、Client Credentialsの変更をコミットします。

一般Settings:

[全般] タブを選択し、 [Edit] をクリックして、リストされているオプションのいずれかを変更します。

  • 応用:

    • アプリ統合名: アプリ統合をCreateするときに指定した名前を編集できます。

    • 付与タイプ: アプリ統合のCreate時に指定した付与タイプを編集できます。

  • Login:

    • サインイン リダイレクト URI: アプリ統合のCreate時に指定した URI を編集できます。 [Configure Identity Provider]ページから URIをCopy。アカウントのリージョンに応じて、次の形式が使用されます: <a href="https://YOUR_DOMAIN.1password.com/sso/oidc/redirect">https://YOUR_DOMAIN.1password.com/sso/oidc/redirect</a>および onepassword://sso/oidc/redirect。

「Save」をクリックして、一般Settingsの変更を確定します。

2.4: 必要なクレーム

1Passwordには、 Oktaからのサブジェクト、名前、およびメールのクレームが必要です。Okta のデフォルト設定では、ユーザー側での操Createは必要ありません。デフォルトでは、 Okta がサブジェクト クレームを提供し、名前とメールは自動的にマッピングされます。

必要に応じて、プロファイル エディターでOkta属性を1Passwordアプリ属性にマッピングできます。

2.5: 接続をテストする

設定が完了したら、 「Configure Identity Provider」ページに戻り、接続をテストします。Okta にリダイレクトされてサインインし、その後1Passwordにリダイレクトされてサインインします。これにより、 1PasswordとOkta間の接続が確認されます。

ステップ3: Oktaで1Passwordのロックを解除するチームメンバーを指定し、猶予期間を設定します

Team members will prompted to sign in with SSO during the recovery process. チーム メンバーは、 Unlock with SSOに切り替える前に、アカウントのパスワードとSecret Keyを使用して1Passwordにサインインする必要があります。組織でEmergency Kitsをオフにしている場合や、ブラウザーのキャッシュをクリアするポリシーがある場合、サインインの詳細を持たないユーザーに対して大量の回復が必要になる可能性があります。

回復プロセス中に、チーム メンバーは SSO を使用してサインインするように求められます。

Unlock with SSOを構成すると、 1Passwordアカウントの設定ページにリダイレクトされます。設定を構成する前に、 Oktaで1Password のロックを解除するチーム メンバーのグループをCreateする必要があります。

Createしたグループは永続的である必要はなく、一部のグループの移行が正常に完了したら、最終的にはチーム全体を SSO でロック解除するように設定できます。

3.1: Oktaでロックを解除するユーザーを選択する

チームの復旧計画の実装について詳しく紹介します。

デフォルトでは、 「“People unlocking 1Password with an identity provider”」は「“No one”」に設定されています。これにより、チームを徐々にOktaによるロック解除に移行できます。Okta を使用して1Password のロックを解除するチームメンバーを指定するには、Oktaのいずれかのオプションを選択します。

  • 誰もいない: Oktaによるロック解除をオフにするには、[誰もいない] を選択します。

  • 選択したグループのみ: 選択したグループのチームメンバーのみがOktaでサインインします。1Password 1Password Businessでカスタムグループを使用する方法を紹介します。

  • 除外するグループを除く全員: オーナーと除外するように選択したグループを除くすべてのチーム メンバーは、 Oktaを使用してサインインします。このスコープ内の保存済みのユーザーには、 Oktaでロック解除に切り替えるように求められます。除外されたグループを除く新しいユーザーは、 1Passwordに参加するときにOktaのユーザー名とパスワードを使用します。オーナーは、アカウント パスワードとSecret Keyを使用してサインインします。

  • ゲストを除く全員: オーナーとゲストを除くすべてのチームメンバーは、 Oktaを使用してサインインします。保存済みのすべてのユーザーは、 Oktaでロック解除に切り替えるように求められ、すべての新規ユーザーは、 1Passwordに参加するときにOkta のユーザー名とパスワードを使用します。ゲストとオーナーは、アカウントのパスワードとSecret Keyを使用してサインインします。

  • 全員: ゲストとオーナーを除くすべてのチームメンバーはOktaでサインインします。保存済みのユーザー全員はOktaでロック解除に切り替えるように求められ、新規ユーザー全員は1Passwordに参加するときにOkta のユーザー名とパスワードを使用します。

3.2: 猶予期間を設定する

すでに1Passwordアカウントを持っているチーム メンバーは、 Oktaでロックを解除するために切り替える必要があります。チーム メンバーが切り替えるまでの日数を指定します。猶予期間を設定するときは、次の点を考慮してください。

  • デフォルトでは、猶予期間は 5 日間に設定されています。1 日から 30 日間に設定できます。

  • 猶予期間は、管理者が「選択したグループのみ」オプションを選択してグループを追加したとき、または管理者がチームの全員に対して「 Oktaによるロック解除」を構成したときに開始されます。Okta によるロック解除が構成されている各グループの横に、猶予期間が表示されます。

  • チーム メンバーが異なる猶予期間を持つ複数のグループに属している場合は、最初の SSO グループの猶予期間が使用されます。

  • 猶予期間が切れたグループに SSO によるロック解除を設定していないチーム メンバーを追加する場合、あなたまたは別の管理者がメンバーのアカウントを回復し、SSO を使用して再度サインインできるようにする必要があります。

  • 猶予期間の長さを編集すると、SSO を使用してグループのロックを解除するように設定した元の日付から延長または短縮されます。

  • 初期セットアップ後にOktaでロック解除するチーム メンバーをさらに設定する必要がある場合は、有効な猶予期間を持つ新しいカスタム グループをCreateします。これにより、新しく割り当てられたチーム メンバーのアカウントを回復する必要がなくなります。

チーム メンバーが猶予期間の終了前にOktaによるロック解除に移行しない場合は、デバイスでアカウントにサインインできなくなり、管理者に連絡してアカウントを回復する必要があります。チーム メンバーは回復プロセス中にOktaによるロック解除に切り替わります。

オプション: チームのOktaダッシュボードに1Passwordタイルを追加する

当面の間、 1PasswordのUnlock with SSO統合はOktaアプリ カタログに含まれません。

チームメンバーのOktaダッシュボードに1Passwordタイルを追加する場合は、 Okta Help Centerのガイドを参照してBookmark Appの統合をCreateしてください。

URL の入力を求められます。<YOURSUBDOMAIN>.1password.com/signin/ と入力します。

設定を管理する

設定を管理するには、 1Password.comでアカウントにサインインし、サイドバーのポリシーをクリックして、Configure Identity Providerの下の管理を選択します。

構成

Oktaの設定を変更するには、「構成のEdit」をクリックし、画面の指示に従ってUnlock with SSOを設定します。SSO によるロック解除に設定できる ID プロバイダーは 1 つだけです。

アイデンティティ プロバイダーの設定は、接続のテストにCreate功した後にのみSaveできます。Okta で認証にCreate功しないと、変更はSaveされません。これにより、 1Passwordへのアクセスが失われるのを防ぎます。

人材の割り当てと生体認証

設定ページの下部にある「Edit」をクリックして、 Oktaを使用して1Password のロックを解除するために割り当てられているユーザーを変更します。

  • To allow team members to unlock with Touch ID, Face ID, Windows Hello, and other biometrics, select Allow people to unlock 1Password using biometrics. Specify the number of days or weeks before they’ll be asked to sign in to Okta again. When biometric unlock is turned on, your team members can access 1Password while offline, until the time period specified. Vault access will be online-only after the elapsed period. チームメンバーがTouch ID、 Face ID、 Windows Hello 、その他の生体認証を使用してロックを解除できるようにするには、「生体認証を使用して1Password のロックを解除できるようにする」を選択します。Okta へのサインインを再度求められるまでの日数または週数を指定します。 生体認証ロック解除がオンになっている場合、チーム メンバーは指定された期間内はオフラインでも1Passwordにアクセスできます。期間が経過すると、 保管庫 へのアクセスはオンラインのみになります。

「Review Changes」をクリックして選択内容を確認し、「Save」をクリックします。

次のステップ

Unlock with Okta を自分で使用するには、チーム メンバーとして Unlock 1Password with Oktaを開始してください。

すべてのデバイスでOktaを使用して1Password のロックを解除し、追加のアプリやブラウザをアカウントにリンクする方法を紹介します。

ヘルプを受ける

Client ID はOktaAdmin Consoleで確認できます。

Oktaの既知の URL を見つけるには、 Okta のドキュメントを参照してください。次のいずれかの形式になります: YOUR_OKTA_DOMAIN.okta.com/.well-known/openid-configuration または YOUR_OKTA_DOMAIN.okta.com/oauth2/default/.well-known/openid-configuration。カスタム認証サーバーを使用している場合は、形式が異なる場合があります。

チームメンバーがOktaでロック解除されるグループからロック解除されないグループに移動されると、アカウント パスワードをCreateし、Emergency Kitをダウンロードするように求められます。

Unlock with SSOを設定した後に新しい ID プロバイダーに切り替える必要がある場合は、ヘルプを参照してください。

もっと詳しく知る

PreviousMicrosoft Entra IDで1Passwordのロック解除を設定するNextOpenID Connectを使用してSSOで1Passwordのロック解除を設定する

Last updated 17 hours ago

重要

重要

重要

Team members need to sign in to 1Password with their account password and Secret Key before switching to Unlock with SSO. If your organization has or has a browser cache clearing policy, this could result in mass needed for users who don’t have their sign-in details.

. Give the group a descriptive name, like "Okta SSO", for clarity. カスタム グループをCreateします。 わかりやすくするために、グループに「Okta SSO」などのわかりやすい名前を付けます。

. If you plan to invite additional team members to test Unlock with Okta at a later date, create a new custom group for each additional set of testers. チームメンバーをグループに追加します。 後日、追加のチーム メンバーを招待して Unlock with Oktaをテストする予定がある場合は、追加のテスター セットごとに新しいカスタム グループをCreateします。

重要

Users in the group can’t unlock with Okta and will continue to sign in to 1Password using their account password and Secret Key. This helps safeguard them from being locked out in the event that they can’t access their linked apps and browsers and no one can recover them.

Learn more about . 所有者グループのユーザーはOktaでロックを解除できず、アカウントのパスワードとSecret Keyを使用して1Passwordにサインインし続けます。これにより、リンクされたアプリやブラウザにアクセスできなくなり、誰も回復できない場合でも、ロックアウトされることがなくなります。

重要

To specify which team members will unlock 1Password with Okta, select an option in the Who can unlock 1Password with an identity provider section. "Only groups you select" is recommended. Learn how to . To turn off Unlock with SSO, select No one. Oktaを使用して1Password のロックを解除できるチーム メンバーを指定するには、[ID プロバイダーを使用して1Password のロックを解除できるユーザー] セクションでオプションを選択します。 「選択したグループのみ」が推奨されます。1Password 1Password Businessでカスタム グループを使用する方法を紹介します。SSOUnlock with SSOをオフにするには、「誰もいない」を選択します。

Specify the number of days before team members must switch to unlocking with Okta. The default grace period is 5 days. If a team member doesn't migrate to Unlock with Okta before the end of the grace period, they must contact their administrator to . チームメンバーがOktaによるロック解除に切り替えるまでの日数を指定します。 デフォルトの猶予期間は 5 日間です。チーム メンバーが猶予期間の終了前に Unlock with Oktaに移行しない場合は、管理者に連絡してアカウントを回復する必要があります。

TIPIf your IT team has a policy that clears browsing data when a browser is closed, exclude your from that policy to make sure your team members won’t lose access to their linked browsers.You can also encourage your team to , like the 1Password desktop app, after they sign up or switch to unlock with SSO. ヒントIT チームに、ブラウザーを閉じると閲覧データを消去するポリシーがある場合は、チームのサインイン アドレスをそのポリシーから除外して、チーム メンバーがリンクされたブラウザーにアクセスできなくなることがないようにしてください。また、サインアップ後や SSO によるロック解除に切り替えた後に、チームに1Passwordデスクトップ アプリなどの他のアプリやブラウザをアカウントにリンクするように勧めることもできます。

turned off Emergency Kits
recoveries
Create a custom group
Add team members to the group
owners
implementing a recovery plan for your team
use custom groups in 1Password Business
recover their account
1Password Unlock with SSOについて
Unlock with SSOの理解
チームメンバーの追加と削除
1Password Businessでカスタムグループを使用する
Oktaで1Passwordのロックを解除できない場合
team’s sign-in address
link other apps and browsers to their accounts