DocsAdministratörskonsolLogga in med SSOImplementeringsguider

Ping Identity SAML-implementering

Den här artikeln innehåller Ping Identity-specifik hjälp för att konfigurera inloggning med SSO via SAML 2.0. För hjälp med att konfigurera inloggning med SSO för en annan IdP, se SAML 2.0 Configuration.

Konfiguration innebär att arbeta samtidigt med Bitwarden-webbappen och Ping Identity Administrator Portal. När du fortsätter rekommenderar vi att du har både lättillgängliga och att du slutför stegen i den ordning de är dokumenterade.

Öppna SSO i webbappen

Logga in på Bitwarden-webbappen och öppna administratörskonsolen med hjälp av produktväxlaren:

Product switcher
Product switcher

Öppna din organisations InställningarEnkel inloggningsskärm:

SAML 2.0 configuration
SAML 2.0 configuration

Om du inte redan har gjort det, skapa en unik SSO-identifierare för din organisation och välj SAML från rullgardinsmenyn Typ. Håll den här skärmen öppen för enkel referens.

Du kan stänga av alternativet Ange ett unikt SP-enhets-ID i detta skede om du vill. Om du gör det kommer ditt organisations-ID att tas bort från ditt SP-enhets-ID-värde, men i nästan alla fall rekommenderas det att du låter det här alternativet vara aktiverat.

tip

There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.

Skapa SAML-app

I Ping Identity Administrator Portal, välj Applications och ikonen högst upp på skärmen för att öppna skärmen Add Application:

Ping Identity Add Application
Ping Identity Add Application
  1. Ange ett Bitwarden-specifikt namn i fältet Application Name. Lägg eventuellt till önskad beskrivningsinformation efter behov.

  2. Välj alternativet SAML Application och sedan Konfigurera när du är klar.

  3. SAML Configuration-skärmen välj Manuell Enter. Använd informationen på Bitwarden enkel inloggningsskärm och konfigurera följande fält:

Välj Spara för att fortsätta.

Tillbaka till webbappen

Vid det här laget har du konfigurerat allt du behöver inom ramen för Ping Identity Administrator Portal. Gå tillbaka till Bitwarden-webbappen för att slutföra konfigurationen.

Skärmen för enkel inloggning delar upp konfigurationen i två sektioner:

  • SAML-tjänsteleverantörens konfiguration avgör formatet för SAML-förfrågningar.

  • Konfiguration av SAML-identitetsleverantör avgör vilket format som kan förväntas för SAML-svar.

Tjänsteleverantörens konfiguration

Konfigurera följande fält enligt informationen på konfigurationsskärmen för Ping Identity-appen:

När du är klar med tjänsteleverantörens konfiguration, spara ditt arbete.

Identitetsleverantörskonfiguration

Identitetsleverantörskonfiguration kräver ofta att du går tillbaka till skärmen Ping Identity Configuration för att hämta programvärden:

note

When completing the X509 certificate, take note of the expiration date. Certificates will have to be renewed in order to prevent any disruptions in service to SSO end users. If a certificate has expired, Admin and Owner accounts will always be able to log in with email address and master password.

När du är klar med identitetsleverantörens konfiguration, spara ditt arbete.

tip

You can require users to log in with SSO by activating the single sign-on authentication policy. Please note, this will require activating the single organization policy as well. Learn more.

Testa konfigurationen

När din konfiguration är klar, testa den genom att navigera till https://vault.bitwarden.com, ange din e-postadress och välja Enterprise Single-On-knappen:

Log in options screen
Log in options screen

Ange den konfigurerade organisationsidentifieraren och välj Logga in. Om din implementering är framgångsrikt konfigurerad kommer du att omdirigeras till Ping Identity-inloggningsskärmen:

Ping Identity SSO
Ping Identity SSO

När du har autentiserat dig med dina Ping Identity-uppgifter, ange ditt Bitwarden-huvudlösenord för att dekryptera ditt valv!

note

Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden.

Nästa steg