Acerca de SCIM
El sistema para la gestión de identidad entre dominios (SCIM) se puede utilizar para provisionar automáticamente miembros y grupos en su organización Bitwarden.
Los servidores de Bitwarden proporcionan un punto final de SCIM que, con una válida Clave API SCIM, aceptará solicitudes de su proveedor de identidad (IdP) para la provisión y desactivación de usuarios y grupos.
nota
SCIM Integrations are available for Enterprise organizations. Teams organizations, or customers not using a SCIM-compatible identity provider, may consider using Directory Connector as an alternative means of provisioning.
Bitwarden admite SCIM v2 utilizando mapeos de atributos estándar y ofrece integraciones SCIM oficiales para:
Para configurar SCIM, tu IdP necesitará una URL SCIM y una clave API para hacer solicitudes autorizadas al servidor de Bitwarden. Estos valores están disponibles desde la Consola de Administrador navegando a Ajustes → Provisión SCIM:
consejo
We recommend using one of our dedicated guides for setting up a SCIM integration between Bitwarden and Azure AD, Okta, OneLogin, or JumpCloud.
Bitwarden utiliza nombres de atributos estándar SCIM v2, enumerados aquí, sin embargo, cada IdP puede usar nombres alternativos que se mapean a Bitwarden durante la provisión.
Atributos del usuario
Para cada usuario, Bitwarden utilizará los siguientes atributos:
Una indicación de que el usuario está
activo
(requerido)correo electrónico
ª onombre de usuario
(requerido)nombre para mostrar
externalId
- Debido a que SCIM permite que los usuarios tengan varias direcciones de correo electrónico expresadas como un conjunto de objetos, Bitwarden utilizará el valor
del objeto que contiene "primary": true
.
Atributos del grupo
Para cada grupo, Bitwarden utilizará los siguientes atributos:
nombreParaMostrar
(requerido)miembrosª
externalId
ª - miembros
es un conjunto de objetos, cada objeto representa a un usuario en ese grupo.
Una vez que los usuarios son provistos en Bitwarden usando SCIM, puedes revocar temporalmente su acceso a tu organización y a los elementos de su caja fuerte. Cuando un usuario está temporalmente suspendido/desactivado en su IdP, su acceso a su organización será revocado automáticamente.
consejo
Only owners can revoke and restore access to other owners.
Los usuarios con acceso revocado se enumeran en la pestaña Revocado de la pantalla de Miembros de la organización y lo harán:
No tener acceso a ningún elemento de la caja fuerte de la organización, colecciones.
No tener la capacidad de usar SSO para inicio de sesión, o Duo organizacional para inicio de sesión de dos pasos.
No estar sujeto a las políticas de su organización.
No ocupar un asiento de licencia.
advertencia
For those accounts that do not have master passwords as a result of SSO with trusted devices, removing them from your organization or revoking their access will cut off all access to their Bitwarden account unless:
You assign them a master password using account recovery beforehand.
The user logs in at least once post-account recovery in order to fully complete the account recovery workflow.
Aprende más sobre revocar y restaurar el acceso.
Su organización capturará registros de eventos para las acciones realizadas por las integraciones SCIM, incluyendo invitar a usuarios y eliminar usuarios, así como crear o eliminar grupos. Los eventos derivados de SCIM registrarán SCIM
en la columna de Miembro.
Las organizaciones con usuarios y grupos que se incorporaron antes de activar SCIM, ya sea manualmente o utilizando el Conector de Directorio, deben tomar nota de lo siguiente:
| ...eso no existe en el IdP. | |
---|---|---|
Usuario preexistente | •No será duplicado | •No será eliminado de la organización |
Grupo preexistente | •No será duplicado | •No será eliminado de la organización |
nota
If you are using Directory Connector, make sure to turn syncing off before activating SCIM.