DocsAdministratörskonsolLogga in med SSOImplementeringsguider

Cloudflare Zero Trust SSO-implementering

Den här artikeln innehåller Cloudflare Zero Trust-specifik hjälp för att konfigurera inloggning med SSO. Cloudflare Zero Trust är en molnbaserad identitets- och åtkomsthanteringsplattform som kan integreras med flera identitetsleverantörer (IdPs). Du kan också konfigurera gateways och tunnling för säker åtkomst till plattformen.

note

Cloudflare Zero Trust can be configured with any IdP that operates using SAML 2.0 or OIDC SSO configurations. If you are not familiar with these configurations, refer to these articles:

Varför använda Cloudflare Zero Trust med SSO?

Cloudflare Zero Trust är en molnbaserad proxy-identitets- och åtkomsthanteringsplattform som kan integreras med flera identitetsleverantörer (IdPs). Fördelen med att använda Cloudflare Zero Trust utöver din vanliga IdP är dess förmåga att konfigurera flera IdP:er för inloggning. Cloudflare Zero Trust kan ge SSO-åtkomst till Bitwarden från flera separata kataloger, eller uppsättningar av användare i en katalog.

Öppna SSO i webbappen

note

Cloudflare will only support SAML via the Access Application Gateway. This means that the SAML 2.0 must be selected in the Bitwarden configuration. OIDC authentication can still be configured from the IdP and Cloudflare.

Logga in på Bitwarden-webbappen och öppna administratörskonsolen med hjälp av produktväxlaren:

Product switcher
Product switcher

Öppna din organisations InställningarEnkel inloggningsskärm:

SAML 2.0 configuration
SAML 2.0 configuration

Om du inte redan har gjort det, skapa en unik SSO-identifierare för din organisation och välj SAML från rullgardinsmenyn Typ. Håll den här skärmen öppen för enkel referens.

Du kan stänga av alternativet Ange ett unikt SP-enhets-ID i detta skede om du vill. Om du gör det kommer ditt organisations-ID att tas bort från ditt SP-enhets-ID-värde, men i nästan alla fall rekommenderas det att du låter det här alternativet vara aktiverat.

tip

There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.

Skapa en Cloudflare Zero Trust-inloggningsmetod

Skapa en Cloufdlare Zero Trust-inloggningsmetod:

  1. Navigera till Cloudflare Zero Trust och logga in eller skapa ett konto.

  2. Konfigurera en domän som fungerar som webbadressen som används av dina användare för att komma åt dina applikationer eller appstartare, till exempel https://my-business.cloudflareaccess.com/. Från Cloudflare Zero Trust-menyn väljer du Inställningar Anpassade sidor:

    Team domain setting
    Team domain setting
  3. Börja konfigurera den första inloggningsmetoden genom att navigera till Inställningar Autentisering Lägg till ny.

  4. Välj inloggningsmetod för att ansluta till Cloudflare Zero Trust. Om det IdP du använder inte finns på IdP-listan, använd de generiska SAML- eller OIDC-alternativen. I den här artikeln kommer Okta att användas som ett exempel:

    Cloudflare Zero Trust IdP list
    Cloudflare Zero Trust IdP list
    note

    Google Workspace users should select the generic SAML setup during this step. The Google Workspace login method may result in errors.

  5. När du har valt din valda IdP-inloggningsmetod följer du produktguiden från Cloudflare för att integrera din IdP.

note

If the IdP you are using has a support groups feature, this option must be disabled. Bitwarden does not support group based claims, enabling this option will result in an XML element error on the Bitwarden end.


Skapa en Cloudflare Zero Trust-applikation

Efter att en IdP har konfigurerats måste du skapa en Cloudflare Zero Trust-applikation för Bitwarden. I det här exemplet skapar vi en SAML-applikation:

1. Navigera till Access Applikationer Lägg till ett program och välj sedan SaaS.

CFZT add an application
CFZT add an application

2. På följande skärm lägger du till ett programnamn som Bitwarden. Välj sedan autentiseringsprotokollet, SAML. När du är klar väljer du Lägg till applikation.

Add an application Cloufflare Zero Trust
Add an application Cloufflare Zero Trust

3. Öppna din organisation i Bitwardens webbvalv och navigera till skärmen Inställningar Enkel inloggning. Använd information från webbvalvet för att fylla i information på skärmen Konfigurera app:

note

For the generic OIDC configuration, the Auth URL, Token URL, and Certificate URL can be located with the well-known URL.

4. Rulla ned till menyn Identitetsleverantörer. Välj den/de IdP som du konfigurerade i föregående avsnitt, bläddra tillbaka till toppen och välj Nästa.

5. Skapa sedan åtkomstpolicyer för användaråtkomst till programmet. Fyll i fälten Policynamn, Åtgärd och Sessionslängd för varje policy.

6. Du kan välja att tilldela en grupppolicy (Åtkomst Grupper) eller explicita användarpolicyregler (som e-postmeddelanden, "e-postmeddelanden som slutar på", "land" eller "alla"). I följande exempel har gruppen "Anon-användare" inkluderats i policyn. En ytterligare regel har också lagts till för att inkludera e-postmeddelanden som slutar på den valda domänen:

CFZT app policy
CFZT app policy
note

You can also apply user access through the App Launcher for access to the Bitwarden login with SSO shortcut. This can be managed by navigating to Authentication App Launcher Manage. The application policies in the above example can be duplicated or generated here.

7. När åtkomstpolicyer har konfigurerats, bläddra till toppen och välj Nästa.

8. När du är på inställningsskärmen, kopiera följande värden och skriv in dem i deras respektive fält på Bitwarden Single Sign-On-sidan:

9. Efter att värdena har angetts i Bitwarden, välj Spara på Bitwarden Single Sign-On-skärmen och välj Klar på Cloudflare-sidan för att spara applikationen.

10. För att skapa ett bokmärke till Bitwarden-inloggningsskärmen med SSO, välj Lägg till ett program Bokmärke. Kontrollera att bokmärket är synligt i appstartaren.

Testa konfigurationen

När din konfiguration är klar, testa den genom att navigera till https://vault.bitwarden.com eller https://vault.bitwarden.eu, ange din e-postadress och välja knappen Använd enkel inloggning:

Log in options screen
Log in options screen

Ange den konfigurerade organisationsidentifieraren och välj Logga in. Om din implementering har konfigurerats framgångsrikt kommer du att omdirigeras till en Cloudflare Access-skärm, där du kan välja IdP att logga in med:

Cloudflare IdP selection
Cloudflare IdP selection

När du har valt din IdP kommer du att dirigeras till din IdP-inloggningssida. Ange informationen som används för att logga in via din IdP:

CFZT IdP login
CFZT IdP login

När du har autentiserat med dina IdP-uppgifter, ange dina Bitwarden-uppgifter för att dekryptera ditt valv!