Ping Identity OIDC Implementering
Den här artikeln innehåller Ping Identity-specifik hjälp för att konfigurera inloggning med SSO via OpenID Connect (OIDC). För hjälp med att konfigurera inloggning med SSO för en annan OIDC IdP, eller för att konfigurera Ping Identity via SAML 2.0, se OIDC Configuration eller Ping Identity SAML implementering.
Konfiguration innebär att arbeta samtidigt inom Bitwarden-webbappen och Ping Identity Administrator Portal. När du fortsätter rekommenderar vi att du har både lättillgängliga och att du slutför stegen i den ordning de är dokumenterade.
Öppna SSO i webbvalvet
Logga in på Bitwarden-webbappen och öppna administratörskonsolen med hjälp av produktväxlaren:

Välj Inställningar → Enkel inloggning från navigeringen:

Om du inte redan har gjort det, skapa en unik SSO-identifierare för din organisation. Annars behöver du inte redigera någonting på den här skärmen ännu, men håll den öppen för enkel referens.
tip
There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.
Skapa OIDC-app
I Ping Identity Administrator Portal, välj Applications och ikonen högst upp på skärmen för att öppna skärmen Add Application:

Lägg till applikation
Ange ett Bitwarden-specifikt namn i fältet Application Name. Lägg eventuellt till önskad beskrivningsinformation efter behov.
Välj alternativet OIDC Web App och välj Spara när du är klar.
Konfigurera applikation
På programskärmen väljer du fliken Konfiguration och sedan redigeringsknappen längst upp till höger på skärmen.

På redigeringsskärmen fyller du i följande värden hämtade från Bitwarden Single Sign-on-skärmen:
Pinga identitetsfält | Beskrivning |
|---|---|
Omdirigera URI:er | Kopiera och klistra in Callback-sökvägsvärdet som hämtats från Bitwarden Single Sign-on-sidan. |
Avsluta webbadresser | Kopiera och klistra in värdet på återuppringningsvägen för utloggad som hämtats från Bitwarden Single Sign-on-sidan. |
När detta steg har slutförts, välj Spara och återgå till fliken Konfiguration på skärmen Ping Identity Application. Inga andra värden på den här skärmen kräver redigering.
Resurser
På fliken Resurser på skärmen Ping Identity Application väljer du redigeringsikonen och aktiverar följande tillåtna omfång:
e-post
öppenid
Tillbaka till webbappen
Vid det här laget har du konfigurerat allt du behöver inom ramen för Ping Identity. Gå tillbaka till Bitwarden-webbappen för att konfigurera följande fält:
Fält | Beskrivning |
|---|---|
Myndighet | Ange |
Klient-ID | Ange Appens klient-ID hämtat från Applikationens Konfigurationsflik. |
Klienthemlighet | Ange det hemliga värdet för den skapade klienthemligheten. Välj Generera ny hemlighet på programmets fliken Konfiguration. |
Metadataadress | För Ping Identity-implementeringar som dokumenterats kan du lämna detta fält tomt. |
OIDC Redirect Beteende | Välj antingen Form POST eller Redirect GET. |
Få anspråk från slutpunkt för användarinformation | Aktivera det här alternativet om du får URL för långa fel (HTTP 414), betrodda webbadresser och/eller fel under SSO. |
Ytterligare/anpassade omfattningar | Definiera anpassade omfattningar som ska läggas till i begäran (kommaavgränsade). |
Ytterligare/anpassade e-postanspråkstyper | Definiera anpassade nycklar för anspråkstyp för användarnas e-postadresser (kommaseparerade). När de har definierats, söks efter anpassade anspråkstyper innan de faller tillbaka på standardtyper. |
Ytterligare/anpassade namnanspråkstyper | Definiera anpassade nycklar för anspråkstyp för användarnas fullständiga namn eller visningsnamn (kommaseparerade). När de har definierats, söks efter anpassade anspråkstyper innan de faller tillbaka på standardtyper. |
Begärda autentiseringskontextklassreferensvärden | Definiera autentiseringskontext Klassreferensidentifierare ( |
Förväntat "acr"-anspråksvärde som svar | Definiera |
När du är klar med att konfigurera dessa fält, spara ditt arbete.
tip
You can require users to log in with SSO by activating the single sign-on authentication policy. Please note, this will require activating the single organization policy as well. Learn more.
Testa konfigurationen
När din konfiguration är klar, testa den genom att navigera till https://vault.bitwarden.com, ange din e-postadress och välja knappen Använd enkel inloggning:

Ange den konfigurerade organisationsidentifieraren och välj Logga in. Om din implementering är framgångsrikt konfigurerad kommer du att omdirigeras till Ping Identity-inloggningsskärmen:

När du har autentiserat dig med dina Ping-uppgifter, ange ditt Bitwarden-huvudlösenord för att dekryptera ditt valv!
note
Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden.
Nästa steg
Utbilda dina organisationsmedlemmar om hur man använder inloggning med SSO.