Over SCIM
System for cross-domain identity management (SCIM) kan worden gebruikt om automatisch leden en groepen aan te maken in uw Bitwarden organisatie.
Bitwarden-servers bieden een SCIM-eindpunt dat, met een geldige SCIM API-sleutel, verzoeken accepteert van uw identity provider (IdP) voor provisioning en de-provisioning van gebruikers en groepen.
noot
SCIM Integrations are available for Enterprise organizations. Teams organizations, or customers not using a SCIM-compatible identity provider, may consider using Directory Connector as an alternative means of provisioning.
Bitwarden ondersteunt SCIM v2 met behulp van standaard attribuutmappings en biedt officiële SCIM-integraties voor:
Om SCIM in te stellen, heeft uw IdP een SCIM URL en API-sleutel nodig om geautoriseerde verzoeken te doen aan de Bitwarden-server. Deze waarden zijn beschikbaar in de beheerconsole door te navigeren naar Instellingen → SCIM-provisioning:
tip
We recommend using one of our dedicated guides for setting up a SCIM integration between Bitwarden and Azure AD, Okta, OneLogin, or JumpCloud.
Bitwarden gebruikt standaard SCIM v2 attribuutnamen, die hier worden vermeld, maar elke IdP kan alternatieve namen gebruiken die tijdens de provisioning worden toegewezen aan Bitwarden.
Gebruikersattributen
Voor elke gebruiker gebruikt Bitwarden de volgende attributen:
Een indicatie dat de gebruiker
actief
is(vereist)emailª
ofgebruikersnaam
(verplicht)weergavenaam
externalId
ª - Omdat SCIM gebruikers toestaat om meerdere e-mailadressen te hebben uitgedrukt als een array van objecten, zal Bitwarden de waarde
gebruiken van het object dat "primary" bevat : true
.
Groepsattributen
Voor elke groep gebruikt Bitwarden de volgende attributen:
weergavenaam
(verplicht)ledenª
externalId
Leden
is een matrix van objecten, waarbij elk object een gebruiker in die groep voorstelt.
Als gebruikers eenmaal in Bitwarden zijn ingesteld met SCIM, kunt u hun toegang tot uw organisatie en de bijbehorende kluisitems tijdelijk intrekken. Wanneer een gebruiker tijdelijk wordt geschorst/gedesactiveerd in je IdP, wordt zijn toegang tot je organisatie automatisch ingetrokken.
tip
Only owners can revoke and restore access to other owners.
Gebruikers met ingetrokken toegang worden weergegeven op het tabblad Ingetrokken van het scherm Leden van de organisatie en zullen:
Geen toegang hebben tot organisatiekluisitems, collecties.
Niet de mogelijkheid hebben om SSO te gebruiken om in te loggen, of organisatorisch Duo voor tweestapslogin.
Niet onderworpen zijn aan het beleid van uw organisatie.
Geen licentieplaats innemen.
waarschuwing
For those accounts that do not have master passwords as a result of SSO with trusted devices, removing them from your organization or revoking their access will cut off all access to their Bitwarden account unless:
You assign them a master password using account recovery beforehand.
The user logs in at least once post-account recovery in order to fully complete the account recovery workflow.
Meer informatie over het intrekken en herstellen van toegang.
Uw organisatie zal eventlogs vastleggen voor acties die worden ondernomen door SCIM-integraties, zoals het uitnodigen en verwijderen van gebruikers en het aanmaken of verwijderen van groepen. SCIM-afgeleide gebeurtenissen zullen SCIM
registreren in de kolom Lid.
Organisaties met gebruikers en groepen die onboard waren voordat SCIM werd geactiveerd, handmatig of met Directory Connector, moeten rekening houden met het volgende:
| ...die niet bestaat in de IdP. | |
---|---|---|
Bestaande gebruiker | -Wordt niet gedupliceerd | -Zal niet uit de organisatie worden verwijderd |
Reeds bestaande groep | -Wordt niet gedupliceerd | -Zal niet uit de organisatie worden verwijderd |
noot
If you are using Directory Connector, make sure to turn syncing off before activating SCIM.