À propos de SCIM
Le système de gestion d'identité inter-domaine (SCIM) peut être utilisé pour provisionner automatiquement des membres et des groupes dans votre organisation Bitwarden.
Les serveurs Bitwarden fournissent un point de terminaison SCIM qui, avec une clé API SCIM valide, acceptera les demandes de votre fournisseur d'identité (IdP) pour la provision et la déprovision des utilisateurs et du groupe.
note
SCIM Integrations are available for Enterprise organizations. Teams organizations, or customers not using a SCIM-compatible identity provider, may consider using Directory Connector as an alternative means of provisioning.
Bitwarden prend en charge SCIM v2 en utilisant des mappages d'attributs standard et propose des intégrations SCIM officielles pour :
Pour configurer SCIM, votre IdP aura besoin d'une URL SCIM et d'une clé API pour effectuer des demandes autorisées au serveur Bitwarden. Ces valeurs sont disponibles depuis la Console Admin en naviguant vers Paramètres → Provisionnement SCIM:
pointe
We recommend using one of our dedicated guides for setting up a SCIM integration between Bitwarden and Azure AD, Okta, OneLogin, or JumpCloud.
Bitwarden utilise les noms d'attributs standard SCIM v2, listés ici, cependant chaque IdP peut utiliser des noms alternatifs qui sont mappés à Bitwarden lors de la provision.
Attributs de l'utilisateur
Pour chaque utilisateur, Bitwarden utilisera les attributs suivants :
Une indication que l'utilisateur est
actif
(requis)courriel
ª ounom d'utilisateur
(requis)nom d'affichage
identifiant externe
ª - Parce que SCIM permet aux utilisateurs d'avoir plusieurs adresses de courriel exprimées sous forme de tableau d'objets, Bitwarden utilisera la valeur
de l'objet qui contient "primary": true
.
Attributs de groupe
Pour chaque groupe, Bitwarden utilisera les attributs suivants :
nomAffiché
(requis)membres
ªidentifiant externe
ª - membres
est un tableau d'objets, chaque objet représentant un utilisateur dans ce groupe.
Une fois que les utilisateurs sont provisionnés dans Bitwarden à l'aide de SCIM, vous pouvez temporairement révoquer leur accès à votre organisation et à ses éléments de coffre. Lorsqu'un utilisateur est temporairement suspendu/désactivé dans votre IdP, son accès à votre organisation sera automatiquement révoqué.
pointe
Only owners can revoke and restore access to other owners.
Les utilisateurs dont l'accès a été révoqué sont répertoriés dans l'onglet Révoqué de l'écran Membres de l'organisation et feront :
Ne pas avoir accès à aucun élément de coffre d'organisation, collections.
Ne pas avoir la capacité d'utiliser SSO pour l'identifiant, ou Duo organisationnel pour l'identifiant en deux étapes.
Ne pas être soumis aux politiques de sécurité de votre organisation.
Ne pas occuper un siège de licence.
avertissement
For those accounts that do not have master passwords as a result of SSO with trusted devices, removing them from your organization or revoking their access will cut off all access to their Bitwarden account unless:
You assign them a master password using account recovery beforehand.
The user logs in at least once post-account recovery in order to fully complete the account recovery workflow.
En savoir plus sur la révocation et la restauration de l'accès.
Votre organisation capturera les journaux d'événements pour les actions effectuées par les intégrations SCIM, y compris inviter des utilisateurs et supprimer des utilisateurs, ainsi que créer ou supprimer des groupes. Les événements dérivés de SCIM enregistreront SCIM
dans la colonne Membre.
Les organisations avec des utilisateurs et des groupes qui ont été intégrés avant l'activation de SCIM, soit manuellement soit en utilisant le connecteur de répertoire, devraient noter ce qui suit :
| ...qui n'existe pas dans l'IdP. | |
---|---|---|
Utilisateur préexistant | •Ne sera pas dupliqué | •Ne sera pas retiré de l'organisation |
Groupe préexistant | •Ne sera pas dupliqué | •Ne sera pas retiré de l'organisation |
note
If you are using Directory Connector, make sure to turn syncing off before activating SCIM.