Administrator KonsoleMelden Sie sich mit SSO an

Duo SAML Implementierung

Dieser Artikel enthält Duo-spezifische Hilfe zur Konfiguration von Zugangsdaten mit SSO über SAML 2.0. Für Hilfe bei der Konfiguration von Zugangsdaten mit SSO für einen anderen IdP, siehe SAML 2.0 Konfiguration.

Die Konfiguration beinhaltet die gleichzeitige Arbeit zwischen der Bitwarden-Webanwendung und dem Duo-Administratorportal. Während Sie fortfahren, empfehlen wir, beides griffbereit zu haben und die Schritte in der Reihenfolge durchzuführen, in der sie dokumentiert sind.

Tipp

Already an SSO expert? Skip the instructions in this article and download screenshots of sample configurations to compare against your own.

Download Sample

Öffnen Sie SSO in der Web-App

Warnung

This article assumes that you have already set up Duo with an Identity Provider. If you haven't, see Duo's documentation for details.

Melden Sie sich bei der Bitwarden-Web-App an und öffnen Sie die Administrator-Konsole mit dem Produktumschalter ():

Produktwechsler
Produktwechsler

Öffnen Sie den EinstellungenSingle Sign-On Bildschirm Ihrer Organisation:

SAML 2.0 configuration
SAML 2.0 configuration

Wenn Sie es noch nicht getan haben, erstellen Sie einen einzigartigen SSO-Identifikator für Ihre Organisation und wählen Sie SAML aus dem Typ-Dropdown aus. Lassen Sie diesen Bildschirm geöffnet, um leicht darauf zugreifen zu können.

Sie können die Option Legen Sie eine eindeutige SP-Entitäts-ID fest in diesem Stadium ausschalten, wenn Sie möchten. Wenn Sie dies tun, wird Ihre Organisations-ID aus Ihrem SP-Entity-ID-Wert entfernt. In fast allen Fällen wird jedoch empfohlen, diese Option aktiviert zu lassen.

Tipp

There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.

Eine Anwendung schützen

Bevor Sie fortfahren, beziehen Sie sich bitte auf die Dokumentation von Duo, um zu überprüfen, ob Duo Single Sign-On mit Ihrem SAML-Identitätsanbieter für die Authentifizierung konfiguriert wurde.

Im Duo Administrator Portal navigieren Sie zum Anwendungen Bildschirm und wählen Sie Eine Anwendung schützen aus. Geben Sie Bitwarden in die Suchleiste ein und wählen Sie Konfigurieren für die Bitwarden 2FA mit SSO, gehostet von Duo Anwendung:

Duo Bitwarden Application
Duo Bitwarden Application

Wählen Sie Aktivieren und Einrichtung starten für die neu erstellte Anwendung:

Duo Activation and Setup
Duo Activation and Setup

Führen Sie die folgenden Schritte und Konfigurationen auf dem Bildschirm für die Anwendungskonfiguration durch, einige davon müssen Sie vom Bitwarden Single Sign-On-Bildschirm abrufen:

DUO SAML Identity Provider Configuration
DUO SAML Identity Provider Configuration

Metadaten

Sie müssen nichts im Abschnitt Metadaten bearbeiten, aber Sie werden diese Werte später verwenden müssen:

URLs for Configuration
URLs for Configuration

Downloads

Wählen Sie die Schaltfläche Zertifikat herunterladen, um Ihr X.509-Zertifikat herunterzuladen, da Sie es später in der Konfiguration verwenden müssen.

Dienstleister

Feld

Beschreibung

Entitäts-ID

Setzen Sie dieses Feld auf die vorab generierte SP Entity ID.

Dieser automatisch generierte Wert kann von der EinstellungenSingle Sign-On Bildschirm der Organisation kopiert werden und variiert je nach Ihrer Konfiguration.

Assertion Consumer Service (ACS) URL

Setzen Sie dieses Feld auf die vorab generierte Assertion Consumer Service (ACS) URL.

Dieser automatisch generierte Wert kann aus den EinstellungenSingle Sign-On Bildschirm der Organisation kopiert werden und variiert je nach Ihrer Konfiguration.

URL für die Zugangsdaten des Dienstanbieters

Legen Sie dieses Feld auf die Zugangsdaten-URL fest, von der aus Benutzer auf Bitwarden zugreifen werden.

Für Kunden, die in der Cloud gehostet werden, ist dies https://vault.bitwarden.com/#/sso oder https://vault.bitwarden.eu/#/sso. Für selbst gehostete Instanzen wird dies durch Ihre konfigurierte Server-URL bestimmt, zum Beispiel https://your.domain.com/#/sso.

SAML-Antwort

Feld

Beschreibung

NameID-Format

Setzen Sie dieses Feld auf das SAML NameID Format, damit Duo in SAML-Antworten senden kann.

Attribut "NameID"

Setzen Sie dieses Feld auf das Duo-Attribut, das den NameID in den Antworten füllen wird.

Signaturalgorithmus

Stellen Sie dieses Feld auf den Verschlüsselungsalgorithmus ein, der für SAML-Behauptungen und Antworten verwendet werden soll.

Unterzeichnungsoptionen

Wählen Sie aus, ob Sie die Antwort unterschreiben, die Behauptung unterschreiben, oder beides.

Kartenattribute

Verwenden Sie diese Felder, um IdP-Attribute auf SAML-Antwortattribute abzubilden. Unabhängig davon, welches NameID-Attribut Sie konfiguriert haben, ordnen Sie das IdP E-Mail-Adresse Attribut zu E-Mail, wie im folgenden Screenshot:

Required Attribute Mapping
Required Attribute Mapping

Sobald Sie diese Felder konfiguriert haben, Speichern Sie Ihre Änderungen.

Zurück zur Web-App

Bis zu diesem Zeitpunkt haben Sie alles, was Sie im Kontext des Duo-Portals benötigen, konfiguriert. Kehren Sie zur Bitwarden-Web-App zurück, um die Konfiguration abzuschließen.

Der Single-Sign-On-Bildschirm teilt die Konfiguration in zwei Abschnitte auf:

  • Die Konfiguration des SAML-Dienstanbieters bestimmt das Format der SAML-Anfragen.

  • Durch die Konfiguration des SAML-Identitätsanbieters wird das zu erwartende Format für SAML-Antworten bestimmt.

Konfiguration des Dienstanbieters

Konfigurieren Sie die folgenden Felder gemäß den im Duo Administrator Portal während der Anwendungseinrichtung getroffenen Auswahlmöglichkeiten:

Feld

Beschreibung

Namens-ID-Format

NameID Format, der in der SAML-Anfrage verwendet werden soll (NameIDPolicy). Setzen Sie dieses Feld auf das ausgewählte NameID-Format.

Ausgehendes Signatur-Algorithmus

Algorithmus, der zum Signieren von SAML-Anfragen verwendet wird, standardmäßig rsa-sha256.

Unterzeichnungsverhalten

Ob/wann SAML-Anfragen signiert werden. Standardmäßig wird Duo keine Unterschrift für Anfragen verlangen.

Mindesteingehendes Signaturalgorithmus

Der Mindestsignaturalgorithmus, den Bitwarden in SAML-Antworten akzeptiert. Standardmäßig wird Duo mit rsa-sha256 signieren, wählen Sie also diese Option aus dem Dropdown-Menü, es sei denn, Sie haben eine andere Option ausgewählt.

Möchte Behauptungen unterschrieben haben

Ob Bitwarden SAML-Behauptungen signiert haben möchte. Markieren Sie dieses Kästchen, wenn Sie die Option Signaturbestätigung ausgewählt haben.

Zertifikate validieren

Markieren Sie dieses Kästchen, wenn Sie vertrauenswürdige und gültige Zertifikate von Ihrem IdP über eine vertrauenswürdige CA verwenden. Selbstsignierte Zertifikate können fehlschlagen, es sei denn, die richtigen Vertrauensketten sind innerhalb des Bitwarden Zugangsdaten mit SSO Docker-Images konfiguriert.

Wenn Sie mit der Konfiguration des Dienstanbieters fertig sind, speichern Sie Ihre Arbeit.

Konfiguration des Identitätsanbieters

Die Konfiguration des Identitätsanbieters erfordert oft, dass Sie sich auf das Duo Administrator Portal beziehen, um Anwendungswerte abzurufen:

Feld

Beschreibung

Entitäts-ID

Geben Sie den Entity ID-Wert Ihrer Duo-Anwendung ein, den Sie aus dem Duo-App Metadatenbereich abrufen können. Dieses Feld ist Groß- und Kleinschreibungssensitiv.

Bindungsart

Setzen Sie dieses Feld auf HTTP Post.

Einmalanmeldung Service URL

Geben Sie den Single Sign-On URL-Wert Ihrer Duo-Anwendung ein, den Sie aus dem Duo-App Metadatenbereich abrufen können.

URL des Einzelabmeldedienstes

Die Anmeldung mit SSO unterstützt derzeit nicht SLO. Diese Option ist für zukünftige Entwicklung geplant, jedoch können Sie vorab mit dem Single Log-Out URL Wert Ihrer Duo-Anwendung konfigurieren.

X509 Öffentliches Zertifikat

Fügen Sie das heruntergeladene Zertifikat ein und entfernen Sie es.

-----BEGIN ZERTIFIKAT-----

und

-----ENDE ZERTIFIKAT-----

Der Zertifikatswert ist Groß- und Kleinschreibungssensitiv, zusätzliche Leerzeichen, Zeilenumbrüche und andere überflüssige Zeichen werden dazu führen, dass die Zertifikatsvalidierung fehlschlägt.

Ausgehendes Signaturalgorithmus

Setzen Sie dieses Feld auf den ausgewählten SAML Response Signaturalgorithmus.

Deaktivieren Sie ausgehende Abmeldeanfragen

Die Anmeldung mit SSO unterstützt derzeit nicht SLO. Diese Option ist für zukünftige Entwicklungen geplant.

Möchte Authentifizierungsanfragen signiert haben

Ob Duo erwartet, dass SAML-Anfragen signiert werden.

Hinweis

When completing the X509 certificate, take note of the expiration date. Certificates will have to be renewed in order to prevent any disruptions in service to SSO end users. If a certificate has expired, Admin and Owner accounts will always be able to log in with email address and master password.

Wenn Sie mit der Konfiguration des Identitätsanbieters fertig sind, speichern Sie Ihre Arbeit.

Tipp

You can require users to log in with SSO by activating the single sign-on authentication policy. Please note, this will require activating the single organization policy as well. Learn more.

Testen Sie die Konfiguration

Sobald Ihre Konfiguration abgeschlossen ist, testen Sie diese, indem Sie zu https://vault.bitwarden.com navigieren, Ihre E-Mail-Adresse eingeben, Weiter auswählen und den Enterprise Single-On Button auswählen:

Unternehmens Single Sign On und Master-Passwort
Unternehmens Single Sign On und Master-Passwort

Geben Sie die konfigurierte Organisationskennung ein und wählen Sie Anmelden. Wenn Ihre Implementierung erfolgreich konfiguriert ist, werden Sie zu dem Anmeldebildschirm Ihres Quell-IdP mit Ihren Zugangsdaten weitergeleitet.

Nachdem Sie sich mit Ihren IdP-Zugangsdaten und Duo-Zwei-Faktor-Authentifizierung authentifiziert haben, geben Sie Ihr Bitwarden Master-Passwort ein, um Ihren Tresor zu entschlüsseln!

Hinweis

Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden.

Machen Sie einen Vorschlag für diese Seite

Kontaktieren Sie unser Team vom Kundendienst

For technical, billing, product, and Family/Premium questions.

Name*
E-Mail-Adresse Ihres Bitwarden-Kontos*
Bestätigen Sie die E-Mail-Adresse des Kontos*
Produkt*
Bist du selbst gehostet?*
Betreff*
Nachricht...*

Cloud-Status

Status überprüfen

© 2024 Bitwarden, Inc. Bedingungen Datenschutz Cookie-Einstellungen Sitemap

Diese Website ist auf Deutsch verfügbar.
Go to EnglishStay Here