AdministratörskonsolLogga in med SSOImplementeringsguider

Ping Identity SAML-implementering

Den här artikeln innehåller Ping Identity-specifik hjälp för att konfigurera inloggning med SSO via SAML 2.0. För hjälp med att konfigurera inloggning med SSO för en annan IdP, se SAML 2.0 Configuration.

Konfiguration innebär att arbeta samtidigt med Bitwarden-webbappen och Ping Identity Administrator Portal. När du fortsätter rekommenderar vi att du har både lättillgängliga och att du slutför stegen i den ordning de är dokumenterade.

Öppna SSO i webbappen

Logga in på Bitwarden-webbappen och öppna administratörskonsolen med hjälp av produktväxlaren:

Product switcher
Product switcher

Öppna din organisations InställningarEnkel inloggningsskärm:

SAML 2.0 configuration
SAML 2.0 configuration

Om du inte redan har gjort det, skapa en unik SSO-identifierare för din organisation och välj SAML från rullgardinsmenyn Typ. Håll den här skärmen öppen för enkel referens.

Du kan stänga av alternativet Ange ett unikt SP-enhets-ID i detta skede om du vill. Om du gör det kommer ditt organisations-ID att tas bort från ditt SP-enhets-ID-värde, men i nästan alla fall rekommenderas det att du låter det här alternativet vara aktiverat.

tip

There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.

Skapa SAML-app

I Ping Identity Administrator Portal, välj Applications och ikonen högst upp på skärmen för att öppna skärmen Add Application:

Ping Identity Add Application
Ping Identity Add Application
  1. Ange ett Bitwarden-specifikt namn i fältet Application Name. Lägg eventuellt till önskad beskrivningsinformation efter behov.

  2. Välj alternativet SAML Application och sedan Konfigurera när du är klar.

  3. SAML Configuration-skärmen välj Manuell Enter. Använd informationen på Bitwarden enkel inloggningsskärm och konfigurera följande fält:

Välj Spara för att fortsätta.

Tillbaka till webbappen

Vid det här laget har du konfigurerat allt du behöver inom ramen för Ping Identity Administrator Portal. Gå tillbaka till Bitwarden-webbappen för att slutföra konfigurationen.

Skärmen för enkel inloggning delar upp konfigurationen i två sektioner:

  • SAML-tjänsteleverantörens konfiguration avgör formatet för SAML-förfrågningar.

  • Konfiguration av SAML-identitetsleverantör avgör vilket format som kan förväntas för SAML-svar.

Tjänsteleverantörens konfiguration

Konfigurera följande fält enligt informationen på konfigurationsskärmen för Ping Identity-appen:

När du är klar med tjänsteleverantörens konfiguration, spara ditt arbete.

Identitetsleverantörskonfiguration

Identitetsleverantörskonfiguration kräver ofta att du går tillbaka till skärmen Ping Identity Configuration för att hämta programvärden:

note

När du fyller i X509-certifikatet, notera utgångsdatumet. Certifikaten kommer att behöva förnyas för att förhindra eventuella avbrott i tjänsten för SSO-slutanvändare. Om ett certifikat har löpt ut kommer administratörs- och ägarkonton alltid att kunna logga in med e-postadress och huvudlösenord.

När du är klar med identitetsleverantörens konfiguration, spara ditt arbete.

tip

Du kan kräva att användare loggar in med SSO genom att aktivera autentiseringspolicyn för enkel inloggning. Observera att detta även kräver aktivering av policyn för en enda organisation. Läs mer.

Testa konfigurationen

När din konfiguration är klar, testa den genom att navigera till https://vault.bitwarden.com, ange din e-postadress och välja Enterprise Single-On-knappen:

Log in options screen
Log in options screen

Ange den konfigurerade organisationsidentifieraren och välj Logga in. Om din implementering är framgångsrikt konfigurerad kommer du att omdirigeras till Ping Identity-inloggningsskärmen:

Ping Identity SSO
Ping Identity SSO

När du har autentiserat dig med dina Ping Identity-uppgifter, ange ditt Bitwarden-huvudlösenord för att dekryptera ditt valv!

note

Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden.

Nästa steg