ADFS SAML Implementierung
Dieser Artikel enthält Active Directory Federation Services (AD FS)-spezifische Hilfe zur Konfiguration der Zugangsdaten mit SSO über SAML 2.0. Für Hilfe bei der Konfiguration der Zugangsdaten mit SSO für einen anderen IdP, verweisen Sie auf SAML 2.0 Konfiguration.
Die Konfiguration beinhaltet das gleichzeitige Arbeiten innerhalb der Bitwarden-Web-App und dem AD FS Server-Verwalter. Während Sie fortfahren, empfehlen wir, beides griffbereit zu haben und die Schritte in der Reihenfolge durchzuführen, in der sie dokumentiert sind.
Tipp
Already an SSO expert? Skip the instructions in this article and download screenshots of sample configurations to compare against your own.
Melden Sie sich bei der Bitwarden-Web-App an und öffnen Sie die Administrator-Konsole mit dem Produktumschalter (
):Öffnen Sie die Einstellungen Ihrer Organisation → Einmaliges Anmelden Bildschirm:
Wenn Sie es noch nicht getan haben, erstellen Sie einen einzigartigen SSO-Identifikator für Ihre Organisation und wählen Sie SAML aus dem Typ-Dropdown aus. Lassen Sie diesen Bildschirm geöffnet für eine einfache Referenz.
Sie können die Option Einen einzigartigen SP-Entity-ID festlegen in diesem Stadium ausschalten, wenn Sie möchten. Wenn Sie dies tun, wird Ihre Organisations-ID aus Ihrem SP-Entity-ID-Wert entfernt. In fast allen Fällen wird jedoch empfohlen, diese Option aktiviert zu lassen.
Tipp
Es gibt alternative Mitglied Entschlüsselungsoptionen. Erfahren Sie, wie Sie mit SSO auf vertrauenswürdigen Geräten oder mit Key Connector beginnen können.
Im AD FS Server Manager wählen Sie Tools → AD FS Verwaltung → Aktion → Vertrauensstellung hinzufügen. Im Assistenten treffen Sie die folgenden Auswahlmöglichkeiten:
Auf dem Willkommensbildschirm wählen Sie Claims Aware.
Auf dem Bildschirm Datenquelle auswählen, wählen Sie Geben Sie Daten über die vertrauende Partei manuell ein.
Auf dem Bildschirm "Anzeigename festlegen" geben Sie einen spezifischen Anzeigenamen für Bitwarden ein.
Auf dem Bildschirm "URL konfigurieren" wählen Sie Unterstützung für SAML 2.0 WebSSO-Protokoll aktivieren.
Geben Sie in das Eingabefeld Vertrauensstellende Partei SAML 2.0 SSO Service URL die Assertion Consumer Service (ACS) URL ein. Dieser automatisch generierte Wert kann von der Einstellungen → Single Sign-On Seite der Organisation kopiert werden und variiert je nach Ihrer Konfiguration.
Auf dem Bildschirm Zugriffskontrollrichtlinie auswählen, wählen Sie die Richtlinie aus, die Ihren Sicherheitsstandards entspricht.
Auf dem Bildschirm Kennungen konfigurieren, fügen Sie die SP-Entity-ID als Vertrauenskennung der vertrauenden Partei hinzu. Dieser automatisch generierte Wert kann von der Einstellungen → Single Sign-On Seite der Organisation kopiert werden und variiert je nach Ihrer Konfiguration.
Auf dem Bildschirm Zugriffskontrollrichtlinie auswählen, wählen Sie die gewünschte Richtlinie aus (standardmäßig ist Jedem erlauben ausgewählt).
Auf dem Bildschirm Bereit zum Hinzufügen von Vertrauen, überprüfen Sie Ihre Auswahl.
Sobald das Vertrauen der vertrauenden Partei erstellt wurde, können Sie dessen Einstellungen weiter konfigurieren, indem Sie Vertrauende Parteien aus dem linken Dateinavigator auswählen und den korrekten Anzeigenamen auswählen.
Hash-Algorithmus
Um den Secure Hash Algorithmus (standardmäßig SHA-256) zu ändern, navigieren Sie zum Erweitert Tab:
Endpunktbindung
Um den Endpunkt Binding zu ändern (standardmäßig POST), navigieren Sie zum Endpoints Tab und wählen Sie die konfigurierte ACS-URL aus:
Erstellen Sie Ausstellungsregeln für Ansprüche, um sicherzustellen, dass die entsprechenden Ansprüche, einschließlich Name ID, an Bitwarden weitergegeben werden. Die folgenden Tabs veranschaulichen ein Beispiel für eine Regelmenge:
Im linken Datei-Navigator wählen Sie AD FS → Service → Zertifikate, um die Liste der Zertifikate zu öffnen. Wählen Sie das Token-Signatur Zertifikat aus, navigieren Sie zu seinem Details Tab und wählen Sie die Kopieren in Datei... Schaltfläche, um das Base-64 codierte Token-Signatur-Zertifikat zu exportieren:
Sie werden dieses Zertifikat in einem späteren Schritt benötigen.
Im linken Dateinavigator wählen Sie AD FS aus und im rechten Optionsmenü wählen Sie Federation Service Eigenschaften bearbeiten. Im Fenster für die Federation Service Eigenschaften, kopieren Sie den Federation Service Identifier:
Sie werden diesen Identifikator in einem späteren Schritt benötigen.
Bis zu diesem Zeitpunkt haben Sie alles, was Sie im Kontext des AD FS Server Managers benötigen, konfiguriert. Kehren Sie zur Bitwarden-Webanwendung zurück, um die Konfiguration abzuschließen.
Der Single-Sign-On-Bildschirm teilt die Konfiguration in zwei Abschnitte auf:
Die Konfiguration des SAML-Dienstanbieters bestimmt das Format der SAML-Anfragen.
Durch die Konfiguration des SAML-Identitätsanbieters wird das zu erwartende Format für SAML-Antworten bestimmt.
Im Abschnitt zur Konfiguration des Dienstanbieters konfigurieren Sie die folgenden Felder:
Feld | Beschreibung |
---|---|
Namens-ID-Format | Wählen Sie das Format der ausgehenden Namens-ID aus, das bei der Erstellung von Regeln für die Ausstellung von Ansprüchen ausgewählt wurde (siehe Regel 3). |
Ausgehendes Signatur-Algorithmus | Der Algorithmus, den Bitwarden zur Signierung von SAML-Anfragen verwenden wird. |
Unterzeichnungsverhalten | Ob/wann SAML-Anfragen signiert werden. |
Mindesteingehendes Signaturalgorithmus | Standardmäßig wird AD FS mit SHA-256 signieren. Wählen Sie SHA-256 aus dem Dropdown-Menü, es sei denn, Sie haben AD FS so konfiguriert, dass ein anderer Algorithmus verwendet wird. |
Möchte Behauptungen unterschrieben haben | Ob Bitwarden erwartet, dass SAML-Behauptungen signiert werden. |
Zertifikate validieren | Markieren Sie dieses Kästchen, wenn Sie vertrauenswürdige und gültige Zertifikate von Ihrem IdP über eine vertrauenswürdige CA verwenden. Selbstsignierte Zertifikate können fehlschlagen, es sei denn, die richtigen Vertrauensketten sind innerhalb des Bitwarden Zugangsdaten mit SSO Docker-Image konfiguriert. |
Wenn Sie mit der Konfiguration des Dienstanbieters fertig sind, speichern Sie Ihre Arbeit.
Die Konfiguration des Identitätsanbieters erfordert oft, dass Sie auf den AD FS Server Manager zurückgreifen, um Werte abzurufen:
Feld | Beschreibung |
---|---|
Entitäts-ID | Geben Sie den abgerufenen Federation Service Identifier ein. Bitte beachten Sie, dass dies möglicherweise kein HTTPS verwendet. Dieses Feld ist Groß- und Kleinschreibungssensitiv. |
Bindungsart | Standardmäßig verwendet AD FS die HTTP POST Endpunktbindung. Wählen Sie HTTP POST, es sei denn, Sie haben AD FS so konfiguriert, dass eine andere Methode verwendet wird. |
Einmaliges Anmelden Service URL | Geben Sie den SSO-Service-Endpunkt ein. Dieser Wert kann im Service → Endpoints Tab im AD FS Manager erstellt werden. Die Endpunkt-URL ist als URL-Pfad für SAML2.0/WS-Federation aufgeführt und ist normalerweise so etwas wie |
X509 Öffentliches Zertifikat | Fügen Sie das heruntergeladene Zertifikat ein und entfernen Sie es.
und
|
Ausgehendes Signatur-Algorithmus | Standardmäßig wird AD FS mit SHA-256 signieren. Wählen Sie SHA-256 aus dem Dropdown-Menü, es sei denn, Sie haben AD FS so konfiguriert, dass ein anderer Algorithmus verwendet wird. |
Deaktivieren Sie ausgehende Abmeldeanfragen | Die Anmeldung mit SSO unterstützt derzeit nicht SLO. Diese Option ist für zukünftige Entwicklungen geplant. |
Möchte Authentifizierungsanfragen signiert haben | Ob AD FS erwartet, dass SAML-Anfragen signiert werden. |
Hinweis
Bei der Ausstellung des X509-Zertifikats, machen Sie eine Notiz vom Ablaufdatum. Zertifikate müssen erneuert werden, um jegliche Unterbrechungen im Dienst für SSO-Endbenutzer zu verhindern. Wenn ein Zertifikat abgelaufen ist, können sich Administrator- und Eigentümer-Konten immer mit E-Mail-Adresse und Master-Passwort anmelden.
Wenn Sie mit der Konfiguration des Identitätsanbieters fertig sind, speichern Sie Ihre Arbeit.
Tipp
Sie können Benutzer dazu auffordern, sich mit SSO anzumelden, indem Sie die Richtlinie für die Authentifizierung mit Single Sign-On aktivieren. Bitte beachten Sie, dass dies auch die Aktivierung der Einzelorganisation-Richtlinie erfordern wird. Erfahren Sie mehr.
Sobald Ihre Konfiguration abgeschlossen ist, testen Sie diese, indem Sie zu https://vault.bitwarden.com navigieren, Ihre E-Mail-Adresse eingeben, Weiter auswählen und den Enterprise Single-On Knopf auswählen:
Geben Sie die konfigurierte Organisationskennung ein und wählen Sie Anmelden. Wenn Ihre Implementierung erfolgreich konfiguriert ist, werden Sie zum AD FS SSO Zugangsdaten-Bildschirm weitergeleitet. Nachdem Sie sich mit Ihren AD FS-Anmeldeinformationen authentifiziert haben, geben Sie Ihr Bitwarden Master-Passwort ein, um Ihren Tresor zu entschlüsseln!
Hinweis
Bitwarden unterstützt keine unaufgeforderten Antworten, daher führt das Initiieren von Zugangsdaten von Ihrem IdP zu einem Fehler. Der SSO-Zugangsdaten-Fluss muss von Bitwarden aus initiiert werden.
Änderungen an dieser Seite vorschlagen
Wie können wir diese Seite für Sie verbessern?
Bei technischen, Rechnungs- und Produktfragen wenden Sie sich bitte an den Support