Über SCIM
Das System für das Identitätsmanagement über Domänen hinweg (SCIM) kann verwendet werden, um Mitglieder und Gruppen in Ihrer Bitwarden Organisation automatisch bereitzustellen.
Bitwarden-Server bieten einen SCIM-Endpunkt, der bei Vorhandensein eines gültigen SCIM API-Schlüssels Anfragen von Ihrem Identitätsanbieter (IdP) für die Bereitstellung und Entfernung von Benutzern und Gruppen akzeptiert.
Hinweis
SCIM Integrations are available for Enterprise organizations. Teams organizations, or customers not using a SCIM-compatible identity provider, may consider using Directory Connector as an alternative means of provisioning.
Bitwarden unterstützt SCIM v2 mit standardisierten Attributzuordnungen und bietet offizielle SCIM-Integrationen für:
Um SCIM einzurichten, benötigt Ihr IdP eine SCIM-URL und einen API-Schlüssel, um autorisierte Anfragen an den Bitwarden-Server zu stellen. Diese Werte sind über die Admin-Konsole verfügbar, indem Sie zu Einstellungen → SCIM-Provisioning navigieren:
Tipp
We recommend using one of our dedicated guides for setting up a SCIM integration between Bitwarden and Azure AD, Okta, OneLogin, or JumpCloud.
Bitwarden verwendet standardmäßige SCIM v2 Attributnamen, die hier aufgelistet sind, jedoch kann jeder IdP alternative Namen verwenden, die während der Bereitstellung auf Bitwarden abgebildet werden.
Benutzerattribute
Für jeden Benutzer wird Bitwarden die folgenden Attribute verwenden:
Ein Hinweis darauf, dass der Benutzer
aktiv
ist (erforderlich)E-Mail
ª oderBenutzername
( erforderlich )Anzeigename
ExterneId
- Da SCIM es Benutzern ermöglicht, mehrere E-Mail-Adressen als ein Array von Objekten zu haben, wird Bitwarden den Wert
des Objekts verwenden, das "primary": true
enthält.
Gruppenattribute
Für jede Gruppe wird Bitwarden die folgenden Attribute verwenden:
Anzeigename
(erforderlich)Mitglieder
ªExterneId
ª - Mitglieder
ist ein Array von Objekten, jedes Objekt repräsentiert einen Benutzer in dieser Gruppe.
Sobald Benutzer mit SCIM in Bitwarden bereitgestellt sind, können Sie vorübergehend ihren Zugang zu Ihrer Organisation und ihren Tresor-Einträgen widerrufen. Wenn ein Benutzer in Ihrem IdP vorübergehend gesperrt/deaktiviert ist, wird der Zugang zu Ihrer Organisation automatisch widerrufen.
Tipp
Only owners can revoke and restore access to other owners.
Benutzer mit entzogenem Zugang sind im Revoked Tab der Organisation Mitglieder Bildschirm aufgelistet und werden:
Keinen Zugang zu Einträgen, Sammlungen im Tresor einer Organisation haben.
Nicht die Fähigkeit haben, SSO zur Anmeldung zu verwenden, oder organisatorisches Duo für die zweistufige Anmeldung.
Sie unterliegen nicht den Richtlinien Ihrer Organisation.
Belegen Sie keinen Lizenzplatz.
Warnung
For those accounts that do not have master passwords as a result of SSO with trusted devices, removing them from your organization or revoking their access will cut off all access to their Bitwarden account unless:
You assign them a master password using account recovery beforehand.
The user logs in at least once post-account recovery in order to fully complete the account recovery workflow.
Erfahren Sie mehr über das Widerrufen und Wiederherstellen des Zugriffs.
Ihre Organisation wird Ereignisprotokolle für Aktionen erfassen, die von SCIM-Integrationen durchgeführt werden, einschließlich dem Einladen von Benutzern und dem Entfernen von Benutzern, sowie dem Erstellen oder Löschen von Gruppen. SCIM-abgeleitete Ereignisse werden SCIM
in der Mitglied Spalte registrieren.
Organisationen mit Benutzern und Gruppen, die vor der Aktivierung von SCIM, entweder manuell oder mit dem Directory Connector, an Bord gebracht wurden, sollten folgende Notiz beachten:
| ...das existiert nicht im IdP. | |
---|---|---|
Vorhandener Benutzer | Wird nicht dupliziert | •Wird nicht aus der Organisation entfernt werden |
Vorhandene Gruppe | •Wird nicht dupliziert | •Wird nicht aus der Organisation entfernt werden |
Hinweis
If you are using Directory Connector, make sure to turn syncing off before activating SCIM.