AdministratörskonsolLogga in med SSOImplementeringsguider

SAML 2.0-konfiguration

Steg 1: Ställ in en SSO-identifierare

Användare som autentiserar sin identitet med SSO kommer att behöva ange en SSO-identifierare som anger organisationen (och därför SSO-integrationen) att autentisera mot. Så här ställer du in en unik SSO-identifierare:

  1. Logga in på Bitwarden-webbappen och öppna administratörskonsolen med hjälp av produktväxlaren:

    Product switcher
    Product switcher
  2. Navigera till InställningarEnkel inloggning och ange en unik SSO-identifierare för din organisation:

    Enter an identifier
    Enter an identifier
  3. Fortsätt till steg 2: Aktivera inloggning med SSO.

tip

You will need to share this value with users once the configuration is ready to be used.

Steg 2: Aktivera inloggning med SSO

När du har din SSO-identifierare kan du fortsätta med att aktivera och konfigurera din integration. Så här aktiverar du inloggning med SSO:

  1. Markera kryssrutan Tillåt SSO-autentisering i InställningarEnkel inloggning:

    SAML 2.0 configuration
    SAML 2.0 configuration

  2. Från rullgardinsmenyn Typ väljer du alternativet SAML 2.0. Om du tänker använda OIDC istället, växla över till OIDC Configuration Guide.

Du kan stänga av alternativet Ange ett unikt SP-enhets-ID i detta skede om du vill. Om du gör det kommer ditt organisations-ID att tas bort från ditt SP-enhets-ID-värde, men i nästan alla fall rekommenderas det att du låter det här alternativet vara aktiverat.

tip

There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.

Steg 3: Konfiguration

Från och med denna tidpunkt kommer implementeringen att variera från leverantör till leverantör. Hoppa till en av våra specifika implementeringsguider för hjälp med att slutföra konfigurationsprocessen:

Referensmaterial för konfiguration

Följande avsnitt kommer att definiera fält som är tillgängliga under konfigurationen av enkel inloggning, agnostiskt vilken IdP du integrerar med. Fält som måste konfigureras kommer att markeras (obligatoriskt).

tip

Unless you are comfortable with SAML 2.0, we recommend using one of the above implementation guides instead of the following generic material.

Skärmen för enkel inloggning delar upp konfigurationen i två sektioner:

  • SAML Service Provider Configuration kommer att avgöra formatet för SAML-förfrågningar.

  • SAML Identity Provider Configuration kommer att avgöra vilket format som kan förväntas för SAML-svar.

Konfiguration av tjänsteleverantör

Identitetsleverantörskonfiguration

note

When completing the X509 certificate, take note of the expiration date. Certificates will have to be renewed in order to prevent any disruptions in service to SSO end users. If a certificate has expired, Admin and Owner accounts will always be able to log in with email address and master password.

SAML-attribut och anspråk

En e-postadress krävs för kontoadministration, som kan skickas som något av attributen eller anspråken i följande tabell.

En unik användaridentifierare rekommenderas också starkt. Om frånvarande kommer e-post att användas i dess ställe för att länka användaren.

Attribut/anspråk listas i prioritetsordning för matchning, inklusive reservalternativ där tillämpligt: