管理者コンソールSSOでログイン

Microsoft Entra ID SAML 実装

この記事には、SAML 2.0を介したSSOでのログインを設定するためのAzure特有のヘルプが含まれています。別のIdPでSSOを使用したログインの設定についてのヘルプは、SAML 2.0設定を参照してください。

設定は、BitwardenウェブアプリとAzure Portalを同時に操作することを含みます。進行するにあたり、両方をすぐに利用できる状態にして、記録されている順序で手順を完了することをお勧めします。

チップ

Already an SSO expert? Skip the instructions in this article and download screenshots of sample configurations to compare against your own.

Download Sample

ウェブアプリでSSOを開く

Bitwardenウェブアプリにログインし、製品スイッチャー()を使用して管理者コンソールを開きます。

製品-スイッチャー
製品-スイッチャー

あなたの組織の設定シングルサインオン画面を開きます:

SAML 2.0 configuration
SAML 2.0 configuration

まだ作成していない場合は、あなたのSSO識別子を組織用に作成し、タイプのドロップダウンからSAMLを選択してください。この画面を開いたままにして、簡単に参照できるようにしてください。

この段階で、必要であればユニークなSPエンティティIDを設定するオプションをオフにすることができます。これを行うと、組电IDがSPエンティティID値から削除されますが、ほとんどの場合、このオプションをオンにしておくことをお勧めします。

チップ

There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.

エンタープライズアプリケーションを作成する

Azure Portalで、Microsoft Entra IDに移動し、ナビゲーションメニューからエンタープライズアプリケーションを選択します:

Enterprise applications
Enterprise applications

新しいアプリケーション ボタンを選択してください:

Create new application
Create new application

Microsoft Entra IDギャラリー画面で、 あなた自身のアプリケーションを作成するボタンを選択します:

Create your own application
Create your own application

あなた自身のアプリケーションを作成する画面で、アプリケーションにユニークでBitwarden特有の名前を付け、(ギャラリー以外)のオプションを選択してください。終了したら、作成ボタンをクリックしてください。

シングルサインオンを有効にする

アプリケーション概要画面から、ナビゲーションからシングルサインオンを選択してください。

Configure Single sign-on
Configure Single sign-on

シングルサインオン画面で、SAMLを選択してください。

SAML設定

基本的なSAML設定

編集ボタンを選択し、次のフィールドを設定してください:

フィールド

説明

識別子(エンティティID)

このフィールドを事前に生成されたSPエンティティIDに設定します。

この自動生成された値は、組織の設定シングルサインオン画面からコピーでき、設定により異なります。

返信URL(アサーション消費者サービスURL)

このフィールドを事前に生成されたAssertion Consumer Service (ACS) URLに設定します。

この自動生成された値は、組織の設定シングルサインオン画面からコピーでき、設定により異なります。

URLにサインイン

このフィールドを、ユーザーがBitwardenにアクセスするためのログインURLに設定してください。

クラウドホストのお客様の場合、これはhttps://vault.bitwarden.com/#/ssoまたはhttps://vault.bitwarden.eu/#/ssoです。自己ホスト型のインスタンスの場合、これはあなたが設定したサーバーURLによって決まります。例えば、https://your-domain.com/#/ssoなどです。

ユーザー属性&クレーム

Azureによって構築されるデフォルトのクレームは、SSOでのログインで動作しますが、必要に応じてこのセクションを使用して、AzureがSAMLレスポンスで使用するNameIDフォーマットを設定することができます。

編集ボタンを選択し、ユニークユーザー識別子(名前ID)エントリを選択してNameIDクレームを編集します:

Edit NameID Claim
Edit NameID Claim

オプションには、デフォルト、メールアドレス、永続的、未指定、およびWindowsの資格付けられたドメイン名が含まれます。詳細については、Microsoft Azureのドキュメンテーションを参照してください。

SAML署名証明書

後のステップで使用するために、Base64証明書をダウンロードしてください。後のステップで

あなたのアプリケーションを設定してください。

このセクションのログインURLMicrosoft Entra ID識別子をコピーまたはメモして、後のステップで使用してください:

Azure URLs
Azure URLs
備考

If you receive any key errors when logging in via SSO, try copying the X509 certificate information from the Federation Metadata XML file instead.

ユーザーとグループ

ナビゲーションからユーザーとグループを選択してください。

Assign users or groups
Assign users or groups

ユーザーまたはグループレベルでSSOアプリケーションへのログインアクセスを割り当てるには、ユーザー/グループを追加ボタンを選択してください。

ウェブアプリに戻る

この時点で、Azure Portalのコンテキスト内で必要なすべてを設定しました。設定を完了するためにBitwardenウェブアプリに戻ってください。

シングルサインオン画面は、設定を2つのセクションに分けています:

  • SAML サービス プロバイダーの構成によって、 SAML リクエストの形式が決まります。

  • SAML IDプロバイダーの設定は、SAMLのレスポンスで期待する形式を決定します。

サービスプロバイダーの設定

次のフィールドを設定してください:

フィールド

説明

名前ID形式

デフォルトでは、Azureはメールアドレスを使用します。あなたがこの設定を変更した場合、対応する値を選択してください。それ以外の場合は、このフィールドを未指定またはメールアドレスに設定します。

アウトバウンド署名アルゴリズム

BitwardenがSAMLリクエストに署名するために使用するアルゴリズム。

署名行動

SAMLリクエストが署名されるかどうか/いつ署名されるか。

最小入力署名アルゴリズム

デフォルトでは、AzureはRSA SHA-256で署名します。ドロップダウンからrsa-sha256 を選択してください。

署名されたアサーションが欲しい

BitwardenがSAMLアサーションに署名が必要かどうか。

証明書を検証する

あなたのIdPから信頼できるCAを通じて信頼性のある有効な証明書を使用するときは、このボックスをチェックしてください。自己署名証明書は、適切な信頼チェーンがBitwardenログインのSSO Dockerイメージと一緒に設定されていない限り、失敗する可能性があります。

サービスプロバイダーの設定が完了したら、作業を保存してください。

IDプロバイダーの設定

IDプロバイダーの設定では、アプリケーションの値を取得するために、しばしばAzure Portalを参照する必要があります。

フィールド

説明

エンティティID

Azure Portalのアプリケーションの設定セクションから取得した、あなたのMicrosoft Entra ID識別子を入力してください。このフィールドは大文字と小文字を区別します。

バインディングタイプ

HTTP POST またはリダイレクトに設定します。

シングルサインオンサービスURL

Azure Portalのアプリケーションの設定セクションから取得したログインURLを入力してください。

シングルログアウトサービスURL

現在、SSOでのログインはSLOをサポートしていません。このオプションは将来の開発のために計画されていますが、ご希望であればログアウトURLで事前に設定することができます。

X509公開証明書

ダウンロードした証明書を貼り付け、削除します

-----BEGIN CERTIFICATE-----

そして

-----証明書終了-----

証明書の値は大文字と小文字を区別し、余分なスペース、キャリッジリターン、その他の余分な文字は証明書の検証に失敗する原因となります

アウトバウンド署名アルゴリズム

デフォルトでは、AzureはRSA SHA-256で署名します。ドロップダウンからrsa-sha256 を選択してください。

アウトバウンドログアウトリクエストを無効にする

現在、SSOでのログインはSLOをサポートしていません。このオプションは将来の開発のために計画されています。

認証リクエストに署名が必要です

AzureがSAMLリクエストの署名を期待しているかどうか。

備考

When completing the X509 certificate, take note of the expiration date. Certificates will have to be renewed in order to prevent any disruptions in service to SSO end users. If a certificate has expired, Admin and Owner accounts will always be able to log in with email address and master password.

IDプロバイダーの設定が完了したら、保存してください。

チップ

You can require users to log in with SSO by activating the single sign-on authentication policy. Please note, this will require activating the single organization policy as well. Learn more.

設定をテストする

設定が完了したら、https://vault.bitwarden.comに移動して、メールアドレスを入力し、続行を選択し、エンタープライズシングルオンボタンを選択してテストしてください。

エンタープライズシングルサインオンとマスターパスワード
エンタープライズシングルサインオンとマスターパスワード

設定された組織識別子を入力し、ログインを選択してください。あなたの実装が正常に設定されている場合、Microsoftのログイン画面にリダイレクトされます。

Azure login screen
Azure login screen

あなたのAzureの認証情報で認証した後、Bitwardenのマスターパスワードを入力して保管庫を復号化してください!

備考

Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden. Azure SAML administrators can setup an App Registration for users to be directed to the Bitwarden web vault login page.

  1. Disable the existing Bitwarden button in the All Applications page by navigating to the current Bitwarden Enterprise application and selecting properties and set the Visible to users option to No.

  2. Create the App Registration by navigating to App Registrations and selecting New Registration.

  3. Provide a name for the application such as Bitwarden SSO. No not specify a Redirect URL. Select Register to complete the forum.

  4. Once the app has been created, navigate to Branding & Properties located on the navigation menu.

  5. Add the following settings to the application:

    1. Upload a logo for end user recognition. You can retrieve the Bitwarden logo here.

    2. Set the Home page URL to your Bitwarden client login page such as https://vault.bitwarden.com/#/login or your-self-hostedURL.com.

Once this process has been completed, assigned users will have a Bitwarden application that will link them directly to the Bitwarden web vault login page.

このページに提案する

サポートチームへのお問い合わせ

For technical, billing, product, and Family/Premium questions.

お名前*
ビットワルデン*
アカウントのメールアドレスを確認してください*
製品*
あなたは自己ホスト型ですか?*
件名*
お問い合わせ内容を入力してください...*

クラウドのステータス

ステータスを確認する

© 2024 Bitwarden, Inc. 利用規約 プライバシー クッキーの設定 サイトマップ

このサイトは日本語でご利用いただけます。
Go to EnglishStay Here