SSOでログインするFAQs
この記事には、SSOでのログインに関するよくある質問(FAQ)が含まれています。
より高度な情報については、SSOでのログインを参照してください。また、SSOでのログインについても参照してください。
A: SSO でログインすると、従業員は既存の ID プロバイダー (IdP) を使用して ID を認証できるようになります。他のツールと比較してSSOでのログインがユニークなのは、エンドツーエンドのゼロ知識暗号化モデルを保持していることです。Bitwardenの誰もがあなたの保管庫データにアクセスするべきではなく、重要なことに、あなたのIDプロバイダーも同様にアクセスするべきではありません。
だからこそ、BitwardenのログインはSSOオファリングと共に認証と復号化を分離します。あなたのIdPは、Aliceが実際にAliceであることを確認できますが、Aliceの保管庫を復号化するツールを持つべきではなく、持つこともできません。そのツールはアリスだけが持つことができ、便利なことに、それは彼女のマスターパスワードです!
実際には、それは従業員がSSOを使用してBitwardenにログインするたびに、マスターパスワードを使用して保管庫を復号化する必要があることを意味します。これにより、ビジネスの重要な資格情報と秘密が保護されます。
備考
Bitwarden offers two solutions for organizations that will allow approved organization members to access their Bitwarden account without using a master password:
SSO with trusted device Is a feature that allows organizations using login with SSO to create and store member device encryptions keys, eliminating the need to enter a master password. Learn more about SSO with trusted devices.
Organizations self-hosting Bitwarden can leverage Key Connector to serve decryption keys to Bitwarden clients instead of requiring users to decrypt vault data with their master passwords. Learn more here and here.
A:いいえ、マスターパスワードは変わりません。組織が復号化キーを自己ホストするためにKey Connector を使用している場合を除き、ボールト データの復号化にはマスター パスワードを使用する必要があります。
A:いいえ。SSO でログインすると、既存のアイデンティティ プロバイダー (IdP) を利用して Bitwarden に認証されます。ただし、組織がキー コネクタを使用して復号化をセルフホストしている場合を除き、ボールト データを復号化するにはマスター パスワードと電子メールを入力する必要があります。キー。
A: デフォルトでは、はい、メールアドレスとマスターパスワードを使用してBitwardenにログインできます。しかし、あなたの組电が単一組織とシングルサインオン認証のポリシーを両方有効にする場合、またはあなたの組織がキーコネクターを使用する場合、すべての非管理者ユーザーはSSOでログインする必要があります。
A:組織の招待から[ログイン] → [エンタープライズ SSO]を選択した新規ユーザーは、管理者によって確認されるまで、組織の[承認済み]
ステータスになります。そのユーザーが手動でグループに割り当てられるか、またはディレクトリコネクターを介して割り当てられると、適切な共有アイテムへのアクセスが与えられます。JITプロビジョニングは、マスターパスワードを持たず、信頼できるデバイスのみを使用できるメンバーを持つことが目的である場合に推奨されます。
A: Bitwarden グループとコレクションの割り当てを Bitwarden 内で直接管理する場合、ディレクトリ コネクタを利用する必要はありません。しかし、グループとユーザーを組甔のディレクトリと自動的に同期させたい場合は、最も完全なソリューションとして、SSOでのログインとディレクトリコネクタを併用することをお勧めします。
A: いいえ!あなたの組甔がドメイン検証を使用している場合、この識別子を入力する必要はありません。それ以外の場合は、クエリ文字列としてSSO識別子を含めてエンタープライズシングルサインオンページをブックマークすると、毎回入力する手間を保存することができます。例えば:
https://vault.bitwarden.com/#/sso?identifier=your-org-id
クラウドホストのインスタンス用自己ホスト型インスタンスのための
https://your.domain.com/#/sso?identifier=your-org-id
A: 事前に生成されたSSO設定値、SPエンティティID、SAML 2.0メタデータURL、ACS URL、コールバックパスは、自己ホスト型環境でurl:
の値を.bwdata/config.yml
で変更し、変更を適用するために./bitwarden.sh rebuild
コマンドを実行することで変更することができます。
A: BitwardenのログインはSSOとマスターパスワードのみでユーザー認証を行い、ユーザーデータの復号化は行いません。SSO機能を追加しても、Bitwardenデータベースに個々に識別可能な情報がさらに導入されることはありません。
A:当社のエンタープライズ プランではこの機能が提供されます。
A: 管理者コンソールで、サブスクリプション → 請求書ページに移動し、アップグレードプランを選択してください。強くお勧めします、SSOでのログインをテストするために、7日間のエンタープライズ無料トライアルを開始してください。
A: BitwardenはOpenID Connectをサポートしていますが、現時点ではOAuthはサポートしていません。
A:はい!SSOでのログインは、自己ホスト型のインスタンスがオンプレミスであろうと自分のクラウド内であろうと、IDサーバーがインスタンスからアクセス可能であれば動作します。
A:はい!SSOでのログインは、BitwardenのインスタンスからIDプロバイダーに接続する能力だけが必要です。それはクラウドまたはオンプレミスのIDプロバイダー、さらにはクラウドまたは自己ホスト型のBitwardenインスタンスとも使用することができます。
A: IDプロバイダーがオフラインの場合、ユーザーはメールアドレスとマスターパスワードを使用してログインする必要があります。これは、将来的に組織のためのさらなる認証制御メカニズムを有効にすると変わる可能性があります。
このページの変更を提案する
どうすればこのページを改善できますか?
技術、請求、製品に関するご質問は、サポートまでお問い合わせください。