管理者コンソールSSOでログイン

ADFS OIDC 実装

この記事には、OpenID Connect(OIDC)を介したSSOでのログインを設定するためのActive Directory Federation Services(AD FS)固有のヘルプが含まれています。別のOIDC IdPでのSSOを使用したログインの設定、またはSAML 2.0を介したAD FSの設定のヘルプについては、OIDC設定またはADFS SAML実装を参照してください。

設定は、BitwardenウェブアプリとAD FSサーバー管理マネージャーを同時に操作することを含みます。進行するにあたり、両方をすぐに利用できる状態にして、記録されている順序で手順を完了することをお勧めします。

ウェブ保管庫でSSOを開く

Bitwardenのウェブアプリにログインし、製品スイッチャー()を使用して管理者コンソールを開きます。

製品-スイッチャー
製品-スイッチャー

ナビゲーションから設定シングルサインオンを選択してください。

OIDC configuration
OIDC configuration

まだ作成していない場合は、あなたの組織のためのユニークなSSO識別子を作成してください。それ以外の場合、この画面でまだ何も編集する必要はありませんが、簡単に参照できるように開いたままにしておいてください。

チップ

There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.

アプリケーショングループを作成する

サーバーマネージャーで、AD FS 管理に移動し、新しいアプリケーショングループを作成します。

  1. コンソールツリーで、アプリケーショングループを選択し、アクションリストからアプリケーショングループを追加を選択します。

  2. ウィザードのウェルカム画面で、サーバーアプリケーションがWeb APIにアクセステンプレートを選択してください。

    AD FS Add Application Group
    AD FS Add Application Group
  3. サーバーアプリケーション画面上で:

    AD FS Server Application screen
    AD FS Server Application screen
    • サーバーアプリケーションに名前を付けてください。

    • クライアント識別子をメモしてください。この値は次のステップで必要になります。

    • リダイレクトURIを指定してください。クラウドホストのお客様の場合、これはhttps://sso.bitwarden.com/oidc-signinまたはhttps://sso.bitwarden.eu/oidc-signinです。自己ホスト型のインスタンスの場合、これは設定されたサーバーURLによって決定されます。例えば、https://your.domain.com/sso/oidc-signinのような形式です。

  4. アプリケーション資格情報の設定画面で、クライアントシークレットをメモしてください。この値は次のステップで必要になります。

  5. Web API設定画面で:

    AD FS Configure Web API screen
    AD FS Configure Web API screen
    • Web APIに名前を付けてください。

    • クライアント識別子リダイレクトURIを識別子リストに追加してください(ステップ2B.&C.を参照)。

  6. 「アクセス制御ポリシーの適用」画面で、アプリケーショングループに適切なアクセス制御ポリシーを設定します。

  7. アプリケーション権限の設定画面で、スコープallatclaimsopenidを許可します。

    AD FS Configure Application Permissions screen
    AD FS Configure Application Permissions screen
  8. アプリケーショングループウィザードを完了します。

変換クレームルールを追加します

サーバーマネージャーで、AD FS 管理に移動し、作成されたアプリケーショングループを編集します:

  1. コンソールツリーで、アプリケーショングループを選択します。

  2. アプリケーショングループリストで、作成したアプリケーショングループを右クリックし、プロパティを選択します。

  3. アプリケーションセクションで、Web APIを選択し、編集... を選択します。

  4. 発行変換ルールタブに移動し、ルールを追加...ボタンを選択します。

  5. ルールタイプ選択画面で、LDAP属性をクレームとしてSendするを選択します。

  6. 「クレームルール設定」画面で:

    AD FS Configure Claim Rule screen
    AD FS Configure Claim Rule screen
    • ルールには請求ルール名を付けてください。

    • LDAP属性ドロップダウンから、E-Mail-Addresses.を選択してください。

    • 送信クレームタイプのドロップダウンから、Eメールアドレスを選択してください。

  7. 選択 完了。

ウェブアプリに戻る

この時点で、AD FSサーバー管理者のコンテスト内で必要なすべてを設定しました。次のフィールドを設定するために、Bitwardenウェブアプリに戻ってください:

フィールド

説明

権限

あなたのAD FSサーバーのホスト名を入力し、/adfs を追加してください。例えば、https://adfs.mybusiness.com/adfsのようになります。

クライアントID

取得したクライアントIDを入力してください。

クライアントシークレット

取得したクライアントシークレットを入力してください。

メタデータアドレス

指定された権限の値に/.well-known/openid-configurationを追加して入力してください。例えば、https://adfs.mybusiness.com/adfs/.well-known/openid-configurationのようになります。

OIDCリダイレクトの振る舞い

リダイレクト GETを選択します。

ユーザー情報エンドポイントから請求を取得する

このオプションを有効にすると、URLが長すぎるエラー(HTTP 414)、切り捨てられたURL、および/またはSSO中の失敗が発生した場合に対応します。

カスタムスコープ

リクエストに追加するカスタムスコープを定義します(カンマ区切り)。

顧客ユーザーID請求タイプ

ユーザー識別のためのカスタムクレームタイプキーを定義します(カンマ区切り)。定義された場合、カスタムクレームのタイプは、標準のタイプに戻る前に検索されます。

メールアドレス請求タイプ

ユーザーのメールアドレスのためのカスタムクレームタイプキーを定義します(カンマ区切り)。定義された場合、カスタムクレームのタイプは、標準のタイプに戻る前に検索されます。

カスタム名前請求タイプ

ユーザーのフルネームまたは表示名のためのカスタムクレームタイプキーを定義します(カンマ区切り)。定義された場合、カスタムクレームのタイプは、標準のタイプに戻る前に検索されます。

要求された認証コンテキストクラス参照値

認証コンテキストクラス参照識別子(acr_values)(スペース区切り)を定義してください。リストacr_values を優先順位で並べてください。

応答で期待される "acr" 請求値

Bitwardenがレスポンスで期待し、検証するためのacrクレーム値を定義してください。

これらのフィールドの設定が完了したら、保存してください。

チップ

You can require users to log in with SSO by activating the single sign-on authentication policy. Please note, this will require activating the single organization policy as well. Learn more.

設定をテストする

設定が完了したら、https://vault.bitwarden.comに移動して、メールアドレスを入力し、続けるを選択し、エンタープライズシングルオンボタンを選択してテストしてください:

エンタープライズシングルサインオンとマスターパスワード
エンタープライズシングルサインオンとマスターパスワード

設定された組織IDを入力し、ログインを選択してください。あなたの実装が正常に設定されている場合、AD FS SSOログイン画面にリダイレクトされます。AD FSの資格情報で認証した後、Bitwardenのマスターパスワードを入力して保管庫を復号化してください!

備考

Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden.

このページに提案する

サポートチームへのお問い合わせ

For technical, billing, product, and Family/Premium questions.

お名前*
ビットワルデン*
アカウントのメールアドレスを確認してください*
製品*
あなたは自己ホスト型ですか?*
件名*
お問い合わせ内容を入力してください...*

クラウドのステータス

ステータスを確認する

© 2024 Bitwarden, Inc. 利用規約 プライバシー クッキーの設定 サイトマップ

このサイトは日本語でご利用いただけます。
Go to EnglishStay Here