Bitwarden configureren bij je IdP - SAML 2.0

Serviceprovider configuratie in kaart brengen

Bitwarden Veld

Azure AD-veld

JumpCloud-veld

OneLogin-veld

G-Suite Veld

Okta-veld

SP entiteit-ID (de Bitwarden SSO-service wordt automatisch gegenereerd)

Identificatiecode (entiteits-ID)

SP entiteit ID

Audiëntie (EntiteitID)

Entiteit ID

Publieksbeperking

URL Assertion Consumentenservice (ACS)

Antwoord-URL (Assertion Consumer Service URL)

ACS URL

URL ACS (consument)

ACS URL

URL voor eenmalige aanmelding, URL voor ontvanger, URL voor bestemming

Naam ID Formaat

Naam ID

SAMLSubject NaamId Formaat

Naam ID

Naam ID: G-Suite + Bitwarden moet overeenkomen

Naam ID Formaat

Algoritme voor uitgaande ondertekening

Azure + Bitwarden moeten overeenkomen

Handtekening algoritme

OneLogin + Bitwarden moet overeenkomen

G-Suite + Bitwarden moeten overeenkomen

Handtekening Algoritme + Bitwarden moeten overeenkomen

Ondertekengedrag

Gebruik standaard, Bitwarden ondertekent als IdP-verzoek

Gebruik standaard, Bitwarden ondertekent als IdP-verzoek

Gebruik standaard, Bitwarden ondertekent als IdP-verzoek

G-Suite + Bitwarden moeten overeenkomen

Digest-algoritme + Bitwarden moeten overeenkomen

Identiteit (IdP) Provider Configuratie

Bitwarden Veld

Azure AD-veld

JumpCloud-veld

OneLogin-veld

G-Suite Veld

Okta-veld

Entiteit ID

Azure AD-identificatiecode

IdP Entiteit ID

URL van de uitgever

Entiteit ID

Type binding

Azure + Bitwarden moeten overeenkomen

JumpCloud + Bitwarden moeten overeenkomen

OneLogin + Bitwarden moet overeenkomen

G-Suite + Bitwarden moeten overeenkomen

Okta + Bitwarden moeten overeenkomen

URL voor service voor eenmalige aanmelding

Inloggen URL

URL IDP

SAML 2.0 eindpunt (HTTP)

SSO URL

URL voor service voor eenmalig afmelden

URL afmelden

Optioneel

SLO Eindpunt (HTTP)

N.V.T.

Service URL voor artefactresolutie

Optioneel

Optioneel

Optioneel

Optioneel

Optioneel

X509 publiek certificaat

Certificaat (Base64)

Downloaden na activering, beschikbaar onder "IDP-certificaat geldig".

X.509-certificaat

Certificaat (PEM-bestand downloaden, openen als tekst)

x.509-certificaat

Algoritme voor uitgaande ondertekening

Azure + Bitwarden moeten overeenkomen

Handtekening algoritme

Azure + Bitwarden moeten overeenkomen

Selectievakje om aan/uit te zetten

Handtekening Algoritme + Bitwarden moeten overeenkomen

Schermafbeeldingen van voorbeeldconfiguraties

Okta-voorbeeld:

Bash
folder,favorite,type,name,notes,fields,login_uri,login_username,login_password,login_totp Social,1,login,Twitter,,,twitter.com,me@example.com,password123, ,,login,My Bank,Bank PIN is 1234,"PIN: 1234 Question 1: Blue",https://www.wellsfargo.com/home.jhtml,john.smith,password123456, ,,login,EVGA,,,https://www.evga.com/support/login.asp,hello@bitwarden.com,fakepassword,TOTPSEED123 ,,note,My Note,"This is a secure note. Notes can span multiple lines.",,,,,

noot

Deze tabel is bedoeld om het vinden van sommige velden en waarden te vergemakkelijken. Sommige configuraties en providerversies kunnen verschillen afhankelijk van het beleid en de procedures van uw organisatie. Als u problemen heeft met het configureren van Inloggen met SSO voor uw Bitwarden organisatie, neem dan contact met ons op voor assistentie.

Make a suggestion to this page

Neem contact op met ons ondersteuningsteam

Voor technische, factuur- en productvragen.

Naam*
Bitwarden account e-mail*
Account e-mail verifiëren*
Product*
Ben je zelf hostend?*
Onderwerp*
Bericht...*

Wolkenstatus

Status controleren

© 2024 Bitwarden, Inc. Voorwaarden Privacy Cookie-instellingen Sitemap

Go to EnglishStay Here