Consola de AdministradorInicia sesión con SSO

Configuración de SAML 2.0

Paso 1: Establecer un identificador SSO

Los usuarios que autentican su identidad usando SSO deberán ingresar un identificador SSO que indica la organización (y por lo tanto, la integración SSO) contra la cual autenticarse. Para establecer un identificador SSO único:

  1. Inicia sesión en la aplicación web de Bitwarden y abre la Consola de Administrador usando el cambiador de producto ():

    Selector de producto
    Selector de producto
  2. Navegue a AjustesInicio de sesión único, e ingrese un Identificador SSO único para su organización:

    Ingrese un identificador
    Ingrese un identificador
  3. Proceda a Paso 2: Habilitar inicio de sesión con SSO.

tip

You will need to share this value with users once the configuration is ready to be used.

Paso 2: Habilitar el inicio de sesión con SSO

Una vez que tenga su identificador SSO, puede proceder a habilitar y configurar su integración. Para habilitar el inicio de sesión con SSO:

  1. En la vista de AjustesInicio de sesión único, marque la casilla Permitir autenticación SSO:

    Configuración de SAML 2.0
    Configuración de SAML 2.0

  2. Del menú desplegable Tipo, selecciona la opción SAML 2.0. Si tienes la intención de usar OIDC en su lugar, cambia al Guía de Configuración de OIDC.

Puedes desactivar la opción Establecer una ID de entidad SP única en esta etapa si lo deseas. Hacerlo eliminará su ID de organización de su valor de ID de entidad SP, sin embargo, en casi todos los casos, se recomienda dejar esta opción activa.

tip

Hay opciones alternativas de descifrado de miembro. Aprenda cómo comenzar a usar SSO con dispositivos de confianza o Conector de clave.

Paso 3: Configuración

A partir de este punto, la implementación variará de proveedor a proveedor. Salta a una de nuestras guías de implementación específicas para obtener ayuda para completar el proceso de configuración:

Materiales de referencia de configuración

Las siguientes secciones definirán los campos disponibles durante la configuración del inicio de sesión único, independientemente del IdP con el que esté integrando. Los campos que deben configurarse estarán marcados (requerido).

tip

Unless you are comfortable with SAML 2.0, we recommend using one of the above implementation guides instead of the following generic material.

La pantalla de inicio de sesión única separa la configuración en dos secciones:

  • La configuración del proveedor de servicios SAML determinará el formato de las solicitudes SAML.

  • La configuración del proveedor de identidad SAML determinará el formato que se esperará de las respuestas SAML.

Configuración del Proveedor de Servicios

Configuración del Proveedor de Identidad

note

Al completar el certificado X509, toma nota de la fecha de vencimiento. Los certificados tendrán que ser renovados para prevenir cualquier interrupción en el servicio a los usuarios finales de SSO. Si un certificado ha caducado, las cuentas de Administrador y Propietario siempre podrán iniciar sesión con la dirección de correo electrónico y la contraseña maestra.

Atributos y reclamaciones de SAML

Se requiere una dirección de correo electrónico para la provisión de la cuenta, que se puede pasar como cualquiera de los atributos o reclamaciones en la siguiente tabla.

También se recomienda encarecidamente un identificador de usuario único. Si está ausente, se utilizará el correo electrónico en su lugar para vincular al usuario.

Los atributos/reclamaciones se enumeran en orden de preferencia para la coincidencia, incluyendo alternativas donde sea aplicable:

Sugerir cambios en esta página

¿Cómo podemos mejorar esta página para usted?
Si tiene preguntas técnicas, sobre facturación o sobre el producto, póngase en contacto con el servicio de asistencia.