BeheerconsoleInloggen met SSO

SAML 2.0 configuratie

Stap 1: Stel een SSO-identifier in

Gebruikers die hun identiteit authenticeren met behulp van SSO moeten een SSO-identifier invoeren die de organisatie (en dus de SSO-integratie) aangeeft waartegen ze zich moeten authenticeren. Om een unieke SSO Identifier in te stellen:

  1. Log in op de Bitwarden web app en open de Admin Console met behulp van de product switcher ():

    Product switcher
    Product switcher
  2. Navigeer naar InstellingenEenmalige aanmelding en voer een unieke SSO-identificatie in voor uw organisatie:

    Voer een identificator in
    Voer een identificator in
  3. Ga verder met Stap 2: Aanmelden met SSO inschakelen.

tip

You will need to share this value with users once the configuration is ready to be used.

Stap 2: Inloggen met SSO inschakelen

Als je eenmaal je SSO identifier hebt, kun je verder gaan met het inschakelen en configureren van je integratie. Aanmelden met SSO inschakelen:

  1. Schakel in de weergave InstellingenEenmalige aanmelding het selectievakje SSO-authenticatie toestaan in:

    SAML 2.0 configuratie
    SAML 2.0 configuratie

  2. Selecteer in het vervolgkeuzemenu Type de optie SAML 2.0. Als je in plaats daarvan OIDC wilt gebruiken, ga dan naar de OIDC Configuratiegids.

U kunt de optie Een unieke SP entiteit ID instellen in dit stadium uitschakelen als u dat wilt. Als u dit doet, wordt uw organisatie-ID verwijderd uit uw SP entiteit-ID waarde, maar in bijna alle gevallen is het aan te raden om deze optie aan te laten staan.

tip

Er zijn alternatieve ontcijferingsopties voor leden. Leer hoe u aan de slag kunt met SSO met vertrouwde apparaten of Key Connector.

Stap 3: Configuratie

Vanaf dit punt varieert de implementatie van aanbieder tot aanbieder. Ga naar een van onze specifieke implementatiehandleidingen voor hulp bij het voltooien van het configuratieproces:

Configuratie referentiemateriaal

De volgende secties definiëren velden die beschikbaar zijn tijdens de configuratie van single sign-on, onafhankelijk van de IdP waarmee je integreert. Velden die moeten worden geconfigureerd, worden gemarkeerd(verplicht).

tip

Unless you are comfortable with SAML 2.0, we recommend using one of the above implementation guides instead of the following generic material.

Het eenmalige aanmeldingsscherm verdeelt de configuratie in twee secties:

  • SAML Service Provider Configuration bepaalt het formaat van SAML verzoeken.

  • SAML Identity Provider Configuration bepaalt het formaat dat wordt verwacht voor SAML antwoorden.

Configuratie serviceprovider

Configuratie Identity Provider

note

Let bij het invullen van het X509-certificaat op de vervaldatum. Certificaten zullen vernieuwd moeten worden om onderbrekingen in de dienstverlening aan SSO eindgebruikers te voorkomen. Als een certificaat is verlopen, kunnen de accounts Admin en Eigenaar altijd inloggen met e-mailadres en hoofdwachtwoord.

SAML-kenmerken en claims

Voor account provisioning is een e-mailadres nodig, dat kan worden doorgegeven als een van de attributen of claims in de volgende tabel.

Een unieke gebruikersidentificatie wordt ook ten zeerste aanbevolen. Als dit niet het geval is, wordt in plaats daarvan e-mail gebruikt om de gebruiker te linken.

Attributen/claims worden vermeld in volgorde van voorkeur voor overeenkomst, inclusief eventuele fallbacks:

Suggest changes to this page

How can we improve this page for you?
For technical, billing, and product questions, please contact support