Console AdminIdentifiez-vous avec SSO

Implémentation SAML Auth0

Cet article contient de l'aide spécifique à Auth0 pour configurer l'identifiant avec SSO via SAML 2.0. Pour obtenir de l'aide sur la configuration de l'identifiant avec SSO pour un autre IdP, reportez-vous à Configuration SAML 2.0.

La configuration implique de travailler simultanément dans l'application web Bitwarden et le portail Auth0. Au fur et à mesure que vous avancez, nous vous recommandons d'avoir les deux à portée de main et de compléter les étapes dans l'ordre où elles sont documentées.

pointe

Already an SSO expert? Skip the instructions in this article and download screenshots of sample configurations to compare against your own.

Download Sample

Ouvrez SSO dans l'application web

Connectez-vous à l'application web Bitwarden et ouvrez la console Admin en utilisant le sélecteur de produit ():

commutateur-de-produit
commutateur-de-produit

Ouvrez l'écran ParamètresConnexion unique de votre organisation :

SAML 2.0 configuration
SAML 2.0 configuration

Si vous ne l'avez pas déjà fait, créez un identifiant SSO unique pour votre organisation et sélectionnez SAML dans le menu déroulant Saisir. Gardez cet écran ouvert pour une référence facile.

Vous pouvez désactiver l'option Définir un ID d'entité SP unique à ce stade si vous le souhaitez. Ce faisant, cela supprimera votre ID d'organisation de la valeur de votre ID d'entité SP, cependant dans presque tous les cas, il est recommandé de laisser cette option activée.

pointe

There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.

Créez une application Auth0

Dans le portail Auth0, utilisez le menu Applications pour créer une Application Web Régulière :

Auth0 Create Application
Auth0 Create Application

Cliquez sur l'onglet Paramètres et configurez les informations suivantes, dont certaines que vous devrez récupérer à partir de l'écran de connexion unique Bitwarden :

Auth0 Settings
Auth0 Settings

Paramètres Auth0

Description

Nom

Donnez à l'application un nom spécifique à Bitwarden.

Domaine

Prenez note de cette valeur. Vous en aurez besoin lors d'une étape ultérieure.

Type d'application

Sélectionnez Application Web Régulière.

Méthode d'authentification du point de terminaison du jeton

Sélectionnez Post (HTTP Post), qui sera mappé à un attribut de Type de Liaison que vous allez configurer plus tard.

URI d'identifiant de l'application

Définissez ce champ sur l'ID d'entité SP pré-généré.

Cette valeur générée automatiquement peut être copiée à partir de l'écran ParamètresConnexion unique de votre organisation et variera en fonction de votre configuration.

URLS de rappel autorisés

Définissez ce champ sur l'URL du Service de Consommation d'Assertion (ACS) pré-généré.

Cette valeur générée automatiquement peut être copiée à partir de l'écran ParamètresConnexion unique de votre organisation et variera en fonction de votre configuration.

Types de Subventions

Dans la section Paramètres AvancésTypes de Subventions, assurez-vous que les types de subventions suivants sont sélectionnés (ils peuvent être pré-sélectionnés):

Application Grant Types
Application Grant Types

Certificats

Dans la section Paramètres AvancésCertificats, copiez ou téléchargez votre certificat de signature. Vous n'aurez pas besoin de faire quoi que ce soit avec pour l'instant, mais vous devrez vous y référer plus tard.

Auth0 Certificate
Auth0 Certificate

Points finaux

Vous n'avez pas besoin d'éditer quoi que ce soit dans la section Paramètres AvancésPoints de terminaison, mais vous aurez besoin des points de terminaison SAML pour référence ultérieure.

pointe

In smaller windows, the Endpoints tab can disappear behind the edge of the browser. If you're having trouble finding it, click the Certificates tab and hit the Right Arrow key ().

Auth0 Endpoints
Auth0 Endpoints

Configurer les règles Auth0

Créez des règles pour personnaliser le comportement de la réponse SAML de votre application. Bien qu'Auth0 offre un certain nombre d'options, cette section se concentrera uniquement sur celles qui correspondent spécifiquement aux options de Bitwarden. Pour créer un ensemble de règles de configuration SAML personnalisé, utilisez le menu Pipeline d'AuthentificationRègles pour Créer des Règles :

Auth0 Rules
Auth0 Rules

Vous pouvez configurer l'un des éléments suivants :

Clé

Description

algorithme de signature

Algorithme que Auth0 utilisera pour signer l'assertion ou la réponse SAML. Par défaut, rsa-sha1 sera inclus, cependant, cette valeur doit être définie sur rsa-sha256.

Si vous modifiez cette valeur, vous devez :
-Définissez digestAlgorithm sur sha256.
-Définissez (dans Bitwarden) l'Algorithme de Signature Entrant Minimum sur rsa-sha256.

algorithmeDigest

Algorithme utilisé pour calculer le condensé de l'assertion ou de la réponse SAML. Par défaut, sha-1. La valeur pour signatureAlgorithm, doit également être définie sur sha256.

signeRéponse

Par défaut, Auth0 ne signera que l'assertion SAML. Définissez ceci sur vrai pour signer la réponse SAML au lieu de l'affirmation.

formatIdentifiantNom

Par défaut, urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified. Vous pouvez définir cette valeur sur n'importe quel format de NameID SAML. Si vous le faites, changez le champ SP Format d'ID de nom à l'option correspondante (voir ici).

Mettez en œuvre ces règles à l'aide d'un Script comme celui ci-dessous. Pour obtenir de l'aide, référez-vous à la Documentation d'Auth0.

Bash
function (user, context, callback) { context.samlConfiguration.signatureAlgorithm = "rsa-sha256"; context.samlConfiguration.digestAlgorithm = "sha256"; context.samlConfiguration.signResponse = "true"; context.samlConfiguration.nameIdentifierFormat = "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress" context.samlConfiguration.binding = "urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect"; callback(null, user, context); }

Retour à l'application web

À ce stade, vous avez configuré tout ce dont vous avez besoin dans le contexte du portail Auth0. Retournez à l'application web Bitwarden pour terminer la configuration.

L'écran de connexion unique sépare la configuration en deux sections :

  • La configuration du fournisseur de services SAML déterminera le format des requêtes SAML.

  • La configuration du fournisseur d'Identité SAML déterminera le format à attendre pour les réponses SAML.

Configuration du fournisseur de services

À moins que vous n'ayez configuré des règles personnalisées, la configuration de votre fournisseur de services sera déjà terminée. Si vous avez configuré des règles personnalisées ou souhaitez apporter d'autres modifications à votre mise en œuvre, éditez les champs pertinents :

Champ

Description

Format de l'identifiant de nom

Format NameID à spécifier dans la demande SAML (Politique NameID). Pour omettre, définissez sur Non Configuré.

Algorithme de Signature Sortant

Algorithme utilisé pour signer les requêtes SAML, par défaut rsa-sha256.

Comportement de signature

Si/quand les demandes SAML de Bitwarden seront signées. Par défaut, Auth0 n'exigera pas que les requêtes soient signées.

Algorithme de Signature Minimum Entrant

L'algorithme de signature minimum que Bitwarden acceptera dans les réponses SAML. Par défaut, Auth0 signera avec rsa-sha1. Sélectionnez rsa-sha256 dans le menu déroulant à moins que vous n'ayez configuré une règle de signature personnalisée.

Voulez-vous des affirmations signées

Que Bitwarden souhaite des assertions SAML signées. Par défaut, Auth0 signera les assertions SAML, alors cochez cette case à moins que vous n'ayez configuré une règle de signature personnalisée.

Valider les Certificats

Cochez cette case lorsque vous utilisez des certificats fiables et valides de votre IdP via une CA de confiance. Les certificats auto-signés peuvent échouer à moins que des chaînes de confiance appropriées ne soient configurées dans l'image Docker de Bitwarden Identifiant avec SSO.

Lorsque vous avez terminé avec la configuration du fournisseur de services, Enregistrez votre travail.

Configuration du fournisseur d'Identité

La configuration du fournisseur d'Identité nécessitera souvent que vous vous référiez au Portail Auth0 pour récupérer les valeurs de l'application :

Champ

Description

ID de l'entité

Entrez la valeur du Domaine de votre application Auth0 (voir ici), précédée de urn:, par exemple urn:bw-help.us.auth0.com. Ce champ est sensible à la casse.

Type de Reliure

Sélectionnez HTTP POST pour correspondre à la valeur de la Méthode d'Authentification de l'Endpoint du Jeton spécifiée dans votre application Auth0.

URL du service de connexion unique

Entrez l'URL du protocole SAML (voir Points de terminaison) de votre application Auth0. Par exemple, https://bw-help.us.auth0.com/samlp/HcpxD63h7Qzl420u8qachPWoZEG0Hho2.

URL du service de déconnexion unique

L'identification avec SSO ne prend actuellement pas en charge SLO. Cette option est prévue pour un développement futur, cependant vous pouvez la pré-configurer si vous le souhaitez.

Certificat Public X509

Collez le certificat de signature récupéré, en supprimant

-----DÉBUT DU CERTIFICAT-----

et

-----FIN DU CERTIFICAT-----

La valeur du certificat est sensible à la casse, les espaces supplémentaires, les retours à la ligne et autres caractères superflus entraîneront l'échec de la validation du certificat.

Algorithme de Signature Sortant

Par défaut, Auth0 signera avec rsa-sha1. Sélectionnez rsa-sha256 sauf si vous avez configuré une règle de signature personnalisée.

Désactiver les demandes de déconnexion sortantes

La connexion avec SSO ne prend actuellement pas en charge SLO. Cette option est prévue pour un développement futur.

Voulez-vous que les demandes d'authentification soient signées

Que Auth0 s'attend à ce que les demandes SAML soient signées.

note

When completing the X509 certificate, take note of the expiration date. Certificates will have to be renewed in order to prevent any disruptions in service to SSO end users. If a certificate has expired, Admin and Owner accounts will always be able to log in with email address and master password.

Lorsque vous avez terminé avec la configuration du fournisseur d'identité, Enregistrez votre travail.

pointe

You can require users to log in with SSO by activating the single sign-on authentication policy. Please note, this will require activating the single organization policy as well. Learn more.

Testez la configuration

Une fois votre configuration terminée, testez-la en vous rendant sur https://vault.bitwarden.com, en entrant votre adresse de courriel, en sélectionnant Continuer, et en sélectionnant le bouton Connexion unique d'Entreprise :

Connexion unique d'entreprise et mot de passe principal
Connexion unique d'entreprise et mot de passe principal

Entrez l'identifiant de l'organisation configuré et sélectionnez Se connecter. Si votre mise en œuvre est correctement configurée, vous serez redirigé vers l'écran d'identifiant Auth0 :

Auth0 Login
Auth0 Login

Après vous être authentifié avec vos identifiants Auth0, entrez votre mot de passe principal Bitwarden pour déchiffrer votre coffre !

note

Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden.

Faire une suggestion à cette page

Contacter notre équipe de soutien

Pour les questions techniques, de facturation et de produits.

Nom*
Courriel du compte Bitwarden*
Vérifier l'adresse électronique du compte*
Produit*
Êtes-vous un auto-hébergeur ?*
Sujet*
Message...*

État du nuage

Vérifier l'état

© 2024 Bitwarden, Inc. Conditions Confidentialité Paramètres des cookies Plan du site

Go to EnglishStay Here