BeheerconsoleInloggen met SSO

OIDC-configuratie

Stap 1: Stel een SSO-identifier in

Gebruikers die hun identiteit authenticeren met behulp van SSO moeten een SSO-identifier invoeren die de organisatie (en dus de SSO-integratie) aangeeft waartegen ze zich moeten authenticeren. Om een unieke SSO Identifier in te stellen:

  1. Log in op de Bitwarden web app en open de Admin Console met behulp van de product switcher ():

    Product switcher
    Product switcher
  2. Navigeer naar InstellingenEenmalige aanmelding en voer een unieke SSO-identificatie in voor uw organisatie:

    Voer een identificator in
    Voer een identificator in
  3. Ga verder met Stap 2: Aanmelden met SSO inschakelen.

tip

You will need to share this value with users once the configuration is ready to be used.

Stap 2: Inloggen met SSO inschakelen

Als je eenmaal je SSO identifier hebt, kun je verder gaan met het inschakelen en configureren van je integratie. Aanmelden met SSO inschakelen:

  1. Schakel in de weergave InstellingenEenmalige aanmelding het selectievakje SSO-authenticatie toestaan in:

    OIDC-configuratie
    OIDC-configuratie
  2. Selecteer in het vervolgkeuzemenu Type de optie OpenID Connect. Als je in plaats daarvan SAML wilt gebruiken, ga dan naar de SAML Configuratiegids.

tip

Er zijn alternatieve ontcijferingsopties voor leden. Leer hoe u aan de slag kunt met SSO met vertrouwde apparaten of Key Connector.

Stap 3: Configuratie

Vanaf dit punt varieert de implementatie van aanbieder tot aanbieder. Ga naar een van onze specifieke implementatiehandleidingen voor hulp bij het voltooien van het configuratieproces:

Configuratie referentiemateriaal

De volgende secties definiëren velden die beschikbaar zijn tijdens de configuratie van single sign-on, onafhankelijk van de IdP waarmee je integreert. Velden die moeten worden geconfigureerd, worden gemarkeerd(verplicht).

tip

Unless you are comfortable with OpenID Connect, we recommend using one of the above implementation guides instead of the following generic material.

OIDC-kenmerken en claims

Voor account provisioning is een e-mailadres nodig, dat kan worden doorgegeven als een van de attributen of claims in de onderstaande tabel.

Een unieke gebruikersidentificatie wordt ook ten zeerste aanbevolen. Als dit niet het geval is, wordt in plaats daarvan e-mail gebruikt om de gebruiker te linken.

Attributen/claims worden vermeld in volgorde van voorkeur voor overeenkomst, inclusief eventuele fallbacks:

Suggest changes to this page

How can we improve this page for you?
For technical, billing, and product questions, please contact support