DocsAdministratörskonsolLogga in med SSOImplementeringsguider

Okta OIDC Implementering

Den här artikeln innehåller Okta-specifik hjälp för att konfigurera inloggning med SSO via OpenID Connect (OIDC). För hjälp med att konfigurera inloggning med SSO för en annan OIDC IdP, eller för att konfigurera Okta via SAML 2.0, se OIDC Configuration eller Okta SAML Implementation.

Konfiguration innebär att arbeta samtidigt inom Bitwarden webbapp och Okta Admin Portal. När du fortsätter rekommenderar vi att du har både lättillgängliga och att du slutför stegen i den ordning de är dokumenterade.

Öppna SSO i webbvalvet

Logga in på Bitwarden-webbappen och öppna administratörskonsolen med hjälp av produktväxlaren:

Product switcher
Product switcher

Välj InställningarEnkel inloggning från navigeringen:

OIDC configuration
OIDC configuration

Om du inte redan har gjort det, skapa en unik SSO-identifierare för din organisation. Annars behöver du inte redigera någonting på den här skärmen ännu, men håll den öppen för enkel referens.

tip

There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.

Skapa en Okta-app

I Okta Admin Portal väljer du ApplikationerApplikationer från navigeringen. På programskärmen väljer du knappen Skapa appintegration. För inloggningsmetod, välj OIDC - OpenID Connect. För applikationstyp, välj Webbapplikation:

Create App Integration
Create App Integration

På skärmen New Web App Integration konfigurerar du följande fält:

När du har konfigurerat, välj knappen Nästa.

Få kunduppgifter

På applikationsskärmen kopierar du klient-ID och klienthemlighet för den nyskapade Okta-appen:

App Client Credentials
App Client Credentials

Du måste använda båda värdena i ett senare steg.

Få information om auktoriseringsserver

Välj SäkerhetAPI från navigeringen. I listan Auktoriseringsservrar väljer du den server du vill använda för denna implementering. På fliken Inställningar för servern kopierar du URI-värdena för utfärdaren och metadata:

Okta Authorization Server Settings
Okta Authorization Server Settings

Du måste använda båda värdena under nästa steg.

Tillbaka till webbappen

Vid det här laget har du konfigurerat allt du behöver inom ramen för Okta Admin Portal. Gå tillbaka till Bitwarden-webbappen för att konfigurera följande fält:

När du är klar med att konfigurera dessa fält, spara ditt arbete.

tip

You can require users to log in with SSO by activating the single sign-on authentication policy. Please note, this will require activating the single organization policy as well. Learn more.

Testa konfigurationen

När din konfiguration är klar, testa den genom att navigera till https://vault.bitwarden.com, ange din e-postadress och välja knappen Använd enkel inloggning:

Log in options screen
Log in options screen

Ange den konfigurerade organisationsidentifieraren och välj Logga in. Om din implementering har konfigurerats framgångsrikt, omdirigeras du till Okta-inloggningsskärmen:

Log in with Okta
Log in with Okta

När du har autentiserat dig med dina Okta-uppgifter, ange ditt Bitwarden-huvudlösenord för att dekryptera ditt valv!

note

Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden. Okta administrators can create an Okta Bookmark App that will link directly to the Bitwarden web vault login page.

  1. As an admin, navigate to the Applications drop down located on the main navigation bar and select Applications.

  2. Click Browse App Catalog.

  3. Search for Bookmark App and click Add Integration.

  4. Add the following settings to the application:

    1. Give the application a name such as Bitwarden Login.

    2. In the URL field, provide the URL to your Bitwarden client such as https://vault.bitwarden.com/#/login or your-self-hostedURL.com.

  5. Select Done and return to the applications dashboard and edit the newly created app.

  6. Assign people and groups to the application. You may also assign a logo to the application for end user recognition. The Bitwarden logo can be obtained here.

Once this process has been completed, assigned people and groups will have a Bitwarden bookmark application on their Okta dashboard that will link them directly to the Bitwarden web vault login page.