Consola de AdministradorInicia sesión con SSO

Implementación de SAML de OneLogin

Este artículo contiene ayuda específica de OneLogin para configurar el inicio de sesión con SSO a través de SAML 2.0. Para obtener ayuda para configurar el inicio de sesión con SSO para otro IdP, consulte Configuración de SAML 2.0.

La configuración implica trabajar simultáneamente dentro de la aplicación web de Bitwarden y el Portal de OneLogin. A medida que avanza, recomendamos tener ambos fácilmente disponibles y completar los pasos en el orden en que están documentados.

consejo

Already an SSO expert? Skip the instructions in this article and download screenshots of sample configurations to compare against your own.

Download Sample

Abre SSO en la aplicación web

Inicia sesión en la aplicación web de Bitwarden y abre la Consola de Administrador utilizando el cambiador de producto ():

Selector de producto
Selector de producto

Abra la pantalla de AjustesInicio de sesión único de su organización:

SAML 2.0 configuration
SAML 2.0 configuration

Si aún no lo has hecho, crea un identificador SSO único para tu organización y selecciona SAML del menú desplegable de Tipo. Mantén esta pantalla abierta para una fácil referencia.

Puedes desactivar la opción Establecer una ID de entidad SP única en esta etapa si lo deseas. Hacerlo eliminará su ID de organización de su valor de ID de entidad SP, sin embargo, en casi todos los casos, se recomienda dejar esta opción activa.

consejo

There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.

Crea una aplicación OneLogin

En el Portal de OneLogin, navegue a la pantalla de Aplicaciones y seleccione el botón de Agregar App:

Add an Application
Add an Application

En la barra de búsqueda, escribe conector de prueba saml y selecciona la aplicación Conector de Prueba SAML (Avanzado):

SAML Test Connector App
SAML Test Connector App

Dale a tu aplicación un Nombre de Visualización específico de Bitwarden y selecciona el botón de Guardar.

Configuración

Seleccione Configuración de la navegación izquierda y configure la siguiente información, parte de la cual deberá recuperar de la pantalla de inicio de sesión único:

App Configuration
App Configuration

Ajuste de Aplicación

Descripción

Audiencia (EntityID)

Establezca este campo en el ID de Entidad SP pre-generado.

Este valor generado automáticamente se puede copiar desde la pantalla de AjustesInicio de sesión único de la organización y variará según su configuración.

Destinatario

Establezca este campo con el mismo ID de Entidad SP pre-generado utilizado para el ajuste de Audiencia (ID de Entidad).

Validador de URL de ACS (Consumidor)

A pesar de estar marcado como Requerido por OneLogin, en realidad no necesitas ingresar información en este campo para integrarte con Bitwarden. Salta al siguiente campo, URL de ACS (Consumidor).

URL (Consumidor) ACS

Establezca este campo en la URL del Servicio de Consumo de Aserciones (ACS) pre-generada.

Este valor generado automáticamente se puede copiar desde la pantalla de AjustesInicio de sesión único de la organización y variará según su configuración.

Iniciador SAML

Seleccione Proveedor de Servicio. El inicio de sesión con SSO actualmente no admite afirmaciones SAML iniciadas por IdP.

Formato de nombreID SAML

Establezca este campo en el Formato de NombreID SAML que desea usar para las afirmaciones SAML.

Elemento de firma SAML

Por defecto, OneLogin firmará la Respuesta SAML. Puedes configurar esto a Afirmación o Ambos

Seleccione el botón Guardar para finalizar sus ajustes de configuración.

Parámetros

Seleccione Parámetros del menú de navegación izquierdo y use el icono Agregar para crear los siguientes parámetros personalizados:

Nombre del Campo

Valor

correo electrónico

Correo electrónico

nombre de pila

Nombre

apellido

Apellido

Seleccione el botón Guardar para finalizar sus parámetros personalizados.

SSO

Seleccione SSO de la navegación izquierda y complete lo siguiente:

  1. Seleccione el enlace Ver Detalles debajo de su Certificado X.509:

    View your Cert
    View your Cert

    En la pantalla de Certificado, descargue o copie su Certificado PEM X.509, ya que necesitará usarlo más tarde. Una vez copiado, regresa a la pantalla principal de SSO.

  2. Establezca su Algoritmo de Firma SAML.

  3. Toma nota de tu URL del emisor y Punto final de SAML 2.0 (HTTP). Necesitarás usar estos valores pronto.

Acceso

Seleccione Acceso desde la navegación de la mano izquierda. En la sección de Roles, asigna el acceso a la aplicación a todos los roles que te gustaría que pudieran usar Bitwarden. La mayoría de las implementaciones crean un rol específico de Bitwarden y optan por asignar en base a un término general (por ejemplo, Predeterminado) o en base a roles preexistentes.

Role Assignment
Role Assignment

De vuelta a la aplicación web

En este punto, has configurado todo lo que necesitas dentro del contexto del Portal OneLogin. Regresa a la aplicación web de Bitwarden para completar la configuración.

La pantalla de inicio de sesión único separa la configuración en dos secciones:

  • La configuración del proveedor de servicios SAML determinará el formato de las solicitudes SAML.

  • La configuración del proveedor de identidad SAML determinará el formato que se esperará de las respuestas SAML.

Configuración del proveedor de servicios

Configure los siguientes campos de acuerdo a las opciones seleccionadas en el Portal OneLogin durante la creación de la aplicación:

Campo

Descripción

Formato de Identificación de Nombre

Establezca este campo a lo que seleccionó para el campo Formato de nombreID SAML de OneLogin durante la configuración de la aplicación.

Algoritmo de Firma de Salida

Algoritmo utilizado para firmar solicitudes SAML, por defecto sha-256.

Comportamiento de Firma

Si/cuando las solicitudes SAML serán firmadas. Por defecto, OneLogin no requerirá que las solicitudes estén firmadas.

Algoritmo Mínimo de Firma Entrante

Establezca este campo a lo que seleccionó para el Algoritmo de Firma SAML durante la configuración de la aplicación

Quiero Firmas en las Afirmaciones

Marca esta casilla si estableces el elemento de firma SAML en OneLogin a Afirmación o Ambos durante la configuración de la aplicación.

Validar Certificados

Marque esta casilla cuando utilice certificados confiables y válidos de su IdP a través de una CA de confianza. Los certificados autofirmados pueden fallar a menos que se configuren cadenas de confianza adecuadas dentro de la imagen de docker de inicio de sesión de Bitwarden con SSO.

Cuando termines con la configuración del proveedor de servicios, Guarda tu trabajo.

Configuración del proveedor de Identidad

La configuración del proveedor de Identidad a menudo requerirá que vuelvas al Portal de OneLogin para recuperar los valores de la aplicación:

Campo

Descripción

ID de la entidad

Ingrese su URL del emisor de OneLogin, que se puede obtener de la pantalla de SSO de la aplicación OneLogin. Este campo distingue entre mayúsculas y minúsculas.

Tipo de Encuadernación

Establecer a HTTP Post (como se indica en el Endpoint SAML 2.0 (HTTP)).

URL del Servicio de Inicio de Sesión Único

Ingrese su Punto final de SAML 2.0 (HTTP) de OneLogin, que se puede obtener de la pantalla de SSO de la aplicación OneLogin.

URL del Servicio de Cierre de Sesión Único

El inicio de sesión con SSO actualmente no admite SLO. Esta opción está planeada para desarrollo futuro, sin embargo, puedes preconfigurarla si lo deseas.

Certificado Público X509

Pega el Certificado X.509 recuperado, eliminando

-----INICIO CERTIFICADO-----

y

 -----FIN DEL CERTIFICADO-----

El valor del certificado es sensible a mayúsculas y minúsculas, espacios extra, retornos de carro y otros caracteres extraneous harán que la validación del certificado falle.

Algoritmo de Firma de Salida

Seleccione el Algoritmo de Firma SAML seleccionado en la sección de configuración de OneLogin SSO.

Deshabilitar Solicitudes de Cierre de Sesión Salientes

El inicio de sesión con SSO actualmente no admite SLO. Esta opción está planeada para un desarrollo futuro.

Quiere Solicitudes de Autenticación Firmadas

Si OneLogin espera que las solicitudes SAML estén firmadas.

nota

When completing the X509 certificate, take note of the expiration date. Certificates will have to be renewed in order to prevent any disruptions in service to SSO end users. If a certificate has expired, Admin and Owner accounts will always be able to log in with email address and master password.

Cuando termines con la configuración del proveedor de identidad, Guarda tu trabajo.

consejo

You can require users to log in with SSO by activating the single sign-on authentication policy. Please note, this will require activating the single organization policy as well. Learn more.

Prueba la configuración

Una vez que tu configuración esté completa, pruébala navegando a https://vault.bitwarden.com, ingresando tu dirección de correo electrónico, seleccionando Continuar, y seleccionando el botón Empresa Único-Inicio:

Inicio de sesión único empresarial y contraseña maestra
Inicio de sesión único empresarial y contraseña maestra

Ingrese el identificador de organización configurado y seleccione Iniciar sesión. Si su implementación está configurada correctamente, será redirigido a la pantalla de inicio de sesión de OneLogin:

OneLogin Login
OneLogin Login

¡Después de autenticarte con tus credenciales de OneLogin, ingresa tu contraseña maestra de Bitwarden para descifrar tu caja fuerte!

nota

Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden.

Hacer una sugerencia a esta página

Contacte con nuestro equipo de asistencia

Para cuestiones técnicas, de facturación y de productos.

Nombre*
Correo electrónico de la cuenta Bitwarden*
Verificar el correo electrónico de la cuenta*
Producto*
¿Se aloja usted mismo?*
Asunto*
Mensaje...*

Estado de la nube

Comprobar estado

© 2024 Bitwarden, Inc. Términos Privacidad Ajustes de Cookies Mapa del sitio

Go to EnglishStay Here