Console AdminIdentifiez-vous avec SSO

À propos des appareils de confiance

La SSO avec des appareils de confiance permet aux utilisateurs de s'authentifier en utilisant la SSO et de décrypter leur coffre en utilisant une clé de chiffrement stockée sur l'appareil, éliminant ainsi le besoin d'entrer un mot de passe principal. Les appareils de confiance doivent soit être enregistrés à l'avance de la tentative d'identifiant, soit approuvés par quelques méthodes différentes.

La SSO avec des appareils de confiance offre aux utilisateurs finaux d'entreprise une expérience sans mot de passe qui est également à connaissance zéro et cryptée de bout en bout. Cela empêche les utilisateurs d'être verrouillés en raison de mots de passe principaux oubliés et leur permet de profiter d'une expérience d'identifiant simplifiée.

Commencez à utiliser des appareils de confiance

Pour commencer à utiliser SSO avec des appareils de confiance :

  1. Configurez le SSO avec des appareils de confiance pour votre organisation.

  2. Fournir aux administrateurs des informations sur comment approuver les demandes d'appareil.

  3. Fournir aux utilisateurs finaux des informations sur comment ajouter des appareils de confiance.

Comment ça marche

Les onglets suivants décrivent les processus de cryptage et les échanges de clés qui se produisent lors de différentes procédures d'appareils de confiance :

Lorsqu'un nouvel utilisateur rejoint une organisation, une Clé de Récupération de Compte (en savoir plus) est créée en chiffrant leur clé de chiffrement de compte avec la clé publique de l'organisation. La récupération de compte est nécessaire pour activer le SSO avec des appareils de confiance.

L'utilisateur est ensuite invité à se demander s'il veut se souvenir, ou faire confiance, à l'appareil. Quand ils choisissent de le faire :

  1. Une nouvelle Clé d'Appareil est générée par le client. Cette clé ne quitte jamais le client.

  2. Une nouvelle paire de clés RSA, Clé Privée de l'Appareil et Clé Publique de l'Appareil, est générée par le client.

  3. La clé de chiffrement du compte de l'utilisateur est chiffrée avec la clé publique non chiffrée de l'appareil et la valeur résultante est envoyée au serveur en tant que Clé d'utilisateur chiffrée par clé publique.

  4. La Clé Publique de l'Appareil est cryptée avec la clé de cryptage du compte de l'utilisateur et la valeur résultante est envoyée au serveur en tant que Clé Publique Cryptée de l'Utilisateur.

  5. La Clé Privée de l'Appareil est cryptée avec la première Clé de l'Appareil et la valeur résultante est envoyée au serveur en tant que Clé Privée Cryptée de l'Appareil.

La Clé Utilisateur Cryptée par Clé Publique et la Clé Privée Cryptée par Clé d'Appareil seront, de manière cruciale, envoyées du serveur au client lorsqu'un identifiant est initié.

La Clé Publique Cryptée par la Clé de l'Utilisateur sera utilisée si l'utilisateur a besoin de régénérer la clé de cryptage de son compte.

Clés utilisées pour des appareils de confiance

Ce tableau fournit plus d'informations sur chaque clé utilisée dans les procédures décrites ci-dessus :

Impact sur les mots de passe principaux

Bien que le SSO avec des appareils de confiance élimine le besoin d'un mot de passe principal, il n'élimine pas dans tous les cas le mot de passe principal lui-même :

  • Si un utilisateur est intégré avant que SSO avec des appareils de confiance ne soit activé, ou s'ils sélectionnent Créer un compte à partir de l'invitation de l'organisation, leur compte conservera son mot de passe principal.

  • Si un utilisateur est intégré après l'activation de SSO avec des appareils de confiance et qu'ils sélectionnent Se connecter SSO d'Entreprise à partir de l'invitation de l'organisation pour la provision JIT, leur compte n'aura pas de mot de passe principal.

warning

Pour ces comptes qui n'ont pas de mot de passe principal à la suite de SSO avec des appareils de confiance, les retirer de votre organisation ou révoquer leur accès coupera tout accès à leur compte Bitwarden à moins que :

  1. Vous leur attribuez un mot de passe principal en utilisant la récupération de compte au préalable.

  2. L'utilisateur se connecte au moins une fois après la récupération du compte afin de terminer complètement le processus de récupération du compte.

Impact sur d'autres fonctionnalités

Selon qu'un hachage de mot de passe principal est disponible en mémoire pour votre client, ce qui est dicté par la manière dont votre application client est initialement accédée, elle peut présenter les modifications de comportement suivantes :

Suggérer des modifications à cette page

Comment pouvons-nous améliorer cette page pour vous ?
Pour les questions techniques, de facturation et de produits, veuillez contacter le service d'assistance.