Consola de AdministradorInicia sesión con SSO

Implementación de ADFS SAML

Este artículo contiene ayuda específica de Active Directory Federation Services (AD FS) para configurar el inicio de sesión con SSO a través de SAML 2.0. Para obtener ayuda para configurar el inicio de sesión con SSO para otro IdP, consulte Configuración de SAML 2.0.

La configuración implica trabajar simultáneamente dentro de la aplicación web de Bitwarden y el gestor de servidores AD FS. A medida que avanza, recomendamos tener ambos fácilmente disponibles y completar los pasos en el orden en que están documentados.

consejo

Already an SSO expert? Skip the instructions in this article and download screenshots of sample configurations to compare against your own.

Download sample

Abre SSO en la aplicación web

Inicia sesión en la aplicación web de Bitwarden y abre la Consola de Administrador utilizando el conmutador de producto ():

Selector de producto
Selector de producto

Abra la pantalla de AjustesInicio de sesión único de su organización:

SAML 2.0 configuration
SAML 2.0 configuration

Si aún no lo has hecho, crea un identificador SSO único para tu organización y selecciona SAML del menú desplegable de Tipo. Mantén esta pantalla abierta para fácil referencia.

Puedes desactivar la opción Establecer una ID de entidad SP única en esta etapa si lo deseas. Hacerlo eliminará su ID de organización de su valor de ID de entidad SP, sin embargo, en casi todos los casos, se recomienda dejar esta opción activa.

consejo

There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.

Crear una confianza de parte confiable

En el Administrador de Servidor AD FS, selecciona HerramientasGestión de AD FSAcciónAgregar Confianza de Parte Dependiente. En el asistente, haga las siguientes selecciones:

  1. En la pantalla de bienvenida, seleccione Consciente de reclamaciones.

  2. En la pantalla de Selección de Fuente de Datos, seleccione Ingrese datos sobre la parte confiada manualmente.

  3. En la pantalla de Especificar Nombre de Visualización, ingrese un nombre de visualización específico de Bitwarden.

  4. En la pantalla de Configurar URL, seleccione Habilitar soporte para el protocolo WebSSO SAML 2.0.

    • En la entrada de URL del servicio SSO SAML 2.0 de la parte confiable, ingrese la URL del Servicio de Consumo de Aserciones (ACS). Este valor generado automáticamente se puede copiar desde la pantalla de AjustesInicio de sesión único de la organización y variará según su configuración.

  5. En la pantalla de Elegir Política de Control de Acceso, seleccione la política que cumpla con sus estándares de seguridad.

  6. En la pantalla de Configurar Identificadores, agregue el ID de la Entidad SP como un identificador de confianza de la parte dependiente. Este valor generado automáticamente se puede copiar desde la pantalla de AjustesInicio de sesión único de la organización y variará según su configuración.

  7. En la pantalla de Elegir Política de Control de Acceso, seleccione la política deseada (por defecto, Permitir a Todos).

  8. En la pantalla Listo para Agregar Confianza, revise sus selecciones.

Opciones avanzadas

Una vez que se crea la confianza de la parte confiada, puedes configurar aún más sus ajustes seleccionando Confianzas de la Parte Confiada desde el navegador de archivos de la mano izquierda y seleccionando el nombre de visualización correcto.

Algoritmo hash

Para cambiar el Algoritmo de hash seguro (por defecto, SHA-256), navega a la pestaña Avanzado:

Set a Secure Hash Algorithm
Set a Secure Hash Algorithm

Vinculación de punto final

Para cambiar el punto final Binding (por defecto, POST), navegue a la pestaña Endpoints y seleccione la URL de ACS configurada:

Edit Endpoint
Edit Endpoint

Editar reglas de emisión de reclamaciones

Construye reglas de emisión de reclamaciones para asegurar que las reclamaciones apropiadas, incluyendo ID de Nombre, se pasen a Bitwarden. Las siguientes pestañas ilustran un conjunto de reglas de muestra:

ADFS Rule 1
ADFS Rule 1
ADFS Rule 2
ADFS Rule 2
ADFS Rule 3
ADFS Rule 3

Obtener certificado

En el navegador de archivos de la mano izquierda, seleccione AD FSServicioCertificados para abrir la lista de certificados. Seleccione el certificado de firma de token, navegue hasta su pestaña de Detalles, y seleccione el botón de Copiar a Archivo... para exportar el certificado de firma de token codificado en Base-64:

Get token-signing Certificate
Get token-signing Certificate

Necesitarás este certificado durante un paso posterior.

Obtener el identificador del servicio de federación

En el navegador de archivos de la mano izquierda, selecciona AD FS y desde el menú de opciones de la mano derecha selecciona Editar Propiedades del Servicio de Federación. En la ventana de Propiedades del Servicio de Federación, copia el Identificador del Servicio de Federación:

Get Federation Service Identifier
Get Federation Service Identifier

Necesitarás este identificador durante un paso posterior.

De vuelta a la aplicación web

En este punto, has configurado todo lo que necesitas dentro del contexto del Administrador de Servidor AD FS. Regresa a la aplicación web de Bitwarden para completar la configuración.

La pantalla de inicio de sesión único separa la configuración en dos secciones:

  • La configuración del proveedor de servicios SAML determinará el formato de las solicitudes SAML.

  • La configuración del proveedor de identidad SAML determinará el formato que se esperará de las respuestas SAML.

Configuración del proveedor de servicios

En la sección de configuración del proveedor de servicios, configure los siguientes campos:

Campo

Descripción

Formato de Identificación de Nombre

Seleccione el Formato de ID de Nombre Saliente seleccionado al construir reglas de emisión de reclamaciones (ver Regla 3).

Algoritmo de Firma de Salida

El algoritmo que Bitwarden utilizará para firmar solicitudes SAML.

Comportamiento de Firma

Si/cuando las solicitudes SAML serán firmadas.

Algoritmo Mínimo de Firma Entrante

Por defecto, AD FS firmará con SHA-256. Seleccione SHA-256 del menú desplegable a menos que haya configurado AD FS para usar un algoritmo diferente.

Quiero Afirmaciones Firmadas

Si Bitwarden espera que las afirmaciones SAML estén firmadas.

Validar Certificados

Marque esta casilla cuando utilice certificados confiables y válidos de su IdP a través de una CA de confianza. Los certificados autofirmados pueden fallar a menos que se configuren cadenas de confianza adecuadas dentro de la imagen de docker de inicio de sesión de Bitwarden con SSO.

Cuando termines con la configuración del proveedor de servicios, Guarda tu trabajo.

Configuración del proveedor de Identidad

La configuración del proveedor de Identidad a menudo requerirá que te refieras de nuevo al Administrador del Servidor AD FS para recuperar valores:

Campo

Descripción

ID de la entidad

Ingrese el Identificador del Servicio de Federación recuperado. Por favor, toma nota, esto puede que no use HTTPS. Este campo distingue entre mayúsculas y minúsculas.

Tipo de Encuadernación

Por defecto, AD FS utilizará el enlace de punto final HTTP POST. Seleccione HTTP POST a menos que haya configurado AD FS para usar un método diferente.

URL del Servicio de Inicio de Sesión Único

Ingrese el punto final del servicio SSO. Este valor puede ser construido en la pestaña Servicio Puntos finales en el gestor de AD FS. La URL del punto final se enumera como Ruta URL para SAML2.0/WS-Federation y generalmente es algo como https://tu-dominio/adfs/ls. Puede obtener el valor exacto de la clave de configuración para SingleSignOnServce en el documento FederationMetadata.xml.

Certificado Público X509

Pega el certificado descargado, eliminando

-----INICIO CERTIFICADO-----

y

-----FIN DEL CERTIFICADO-----

El valor del certificado es sensible a mayúsculas y minúsculas, espacios extra, retornos de carro y otros caracteres extraneous harán que la certificación falle.

Algoritmo de Firma de Salida

Por defecto, AD FS firmará con SHA-256. Seleccione SHA-256 del menú desplegable a menos que haya configurado AD FS para usar un algoritmo diferente.

Deshabilitar Solicitudes de Cierre de Sesión Salientes

El inicio de sesión con SSO actualmente no admite SLO. Esta opción está planeada para un desarrollo futuro.

Quiere Solicitudes de Autenticación Firmadas

Si AD FS espera que las solicitudes SAML estén firmadas.

nota

When completing the X509 certificate, take note of the expiration date. Certificates will have to be renewed in order to prevent any disruptions in service to SSO end users. If a certificate has expired, Admin and Owner accounts will always be able to log in with email address and master password.

Cuando termines con la configuración del proveedor de identidad, Guarda tu trabajo.

consejo

You can require users to log in with SSO by activating the single sign-on authentication policy. Please note, this will require activating the single organization policy as well. Learn more.

Prueba la configuración

Una vez que tu configuración esté completa, pruébala navegando a https://vault.bitwarden.com, ingresando tu dirección de correo electrónico, seleccionando Continuar, y seleccionando el botón de Empresa de Inicio de Sesión Único:

Inicio de sesión único empresarial y contraseña maestra
Inicio de sesión único empresarial y contraseña maestra

Ingrese el identificador de organización configurado y seleccione Iniciar sesión. Si su implementación está configurada con éxito, será redirigido a la pantalla de inicio de sesión de AD FS SSO. ¡Después de autenticarte con tus credenciales de AD FS, ingresa tu contraseña maestra de Bitwarden para descifrar tu caja fuerte!

nota

Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden.

Hacer una sugerencia a esta página

Contacte con nuestro equipo de asistencia

Para cuestiones técnicas, de facturación y de productos.

Nombre*
Correo electrónico de la cuenta Bitwarden*
Verificar el correo electrónico de la cuenta*
Producto*
¿Se aloja usted mismo?*
Asunto*
Mensaje...*

Estado de la nube

Comprobar estado

© 2024 Bitwarden, Inc. Términos Privacidad Ajustes de Cookies Mapa del sitio

Go to EnglishStay Here