1. 配置团队与用户
按岗位、部门或角色对用户进行分组管理。通过您的身份提供商或 IGA(如 Entra ID、Okta、Google Workspace、SailPoint)自动完成配置,或通过 Keeper AD Bridge 直接在 Active Directory 中进行配置。


按岗位、部门或角色对用户进行分组管理。通过您的身份提供商或 IGA(如 Entra ID、Okta、Google Workspace、SailPoint)自动完成配置,或通过 Keeper AD Bridge 直接在 Active Directory 中进行配置。

为团队分配基于角色的强制执行策略,并授予其访问 Keeper 共享文件夹的权限,以便获取凭证和特权资源。应用基于角色的策略(如 2FA),以实现对访问的有效控制与安全防护。

在管理控制台中通过详细的审计日志监控活动,并借助高级报告和警报模块 (ARAM) 启用实时告警及合规报告功能。
通过 Keeper 的 SCIM 与 SSO 集成,实现账户配置自动化。当用户被添加到您的身份提供商(IdP)时,Keeper 会自动为其配置账户,将其分配至相应的角色和团队,并强制执行相应的安全策略。


启用账户转移策略后,管理员可锁定账户,并将保管库内容安全地转移给指定用户,确保对关键凭证的持续访问。
为团队分配共享文件夹,以简化对凭证、机密信息及各类资源的访问。当用户加入或离开团队时,他们的访问权限会自动更新。


应用基于角色的强制策略,例如限制保管库导出、强制启用多因素身份验证 (MFA) ,或执行基于域的密码复杂度策略。策略按角色分配,并可基于组织节点进行范围限定。
赋权指定的团队负责人或区域 IT 人员,在其职责范围内管理用户、策略及团队,同时无需授予完整的管理员权限。

通过 Keeper 的节点与角色体系映射您的组织架构。无论您管理的是区域团队、子公司还是部门,Keeper 都可帮助您轻松实施可随业务扩展的标准化策略。
可以。通过基于角色的访问控制 (RBAC),您可将用户分配至不同角色,从而为个人或部门设定精细化策略,确保每位用户拥有恰当的访问权限。
当员工离职时,管理员可立即撤销其保管库访问权限,并在支持的系统中触发自动密码轮换,从而防止前员工继续访问公司系统或数据。
可以。管理员可在组织或角色层级强制启用多因素认证(如 FIDO2 安全密钥、Duo 或 TOTP),以增强安全防护。角色范围可限定至部门、区域或单个用户。
可以。团队可在不暴露明文密码的前提下安全共享文件与凭证。管理员可通过审计日志与报告持续掌握共享活动及访问情况。
可以。Keeper 会记录所有用户活动,包括登录、记录访问及共享操作。管理员可在管理控制台或通过高级报告和警报模块 (ARAM) 查看事件日志,生成实时告警、创建自定义报告,并将事件数据流式传输至安全信息与事件管理 (SIEM) 平台,用于审计与合规。
您必须启用 Cookie 才能使用在线聊天。