AdministratörskonsolLogga in med SSOImplementeringsguider

AWS SAML-implementering

Den här artikeln innehåller AWS IAM Identity Center-specifik hjälp för att konfigurera inloggning med SSO via SAML 2.0. För hjälp med att konfigurera inloggning med SSO för en annan IdP, se SAML 2.0 Configuration.

Konfiguration innebär att arbeta samtidigt inom Bitwarden-webbappen och AWS-konsolen. När du fortsätter rekommenderar vi att du har både lättillgängliga och att du slutför stegen i den ordning de är dokumenterade.

tip

Already an SSO expert? Skip the instructions in this article and download screenshots of sample configurations to compare against your own.

Download Sample

Öppna SSO i webbappen

Logga in på Bitwarden-webbappen och öppna administratörskonsolen med hjälp av produktväxlaren:

Product switcher
Product switcher

Öppna din organisations InställningarEnkel inloggningsskärm:

SAML 2.0 configuration
SAML 2.0 configuration

Om du inte redan har gjort det, skapa en unik SSO-identifierare för din organisation och välj SAML från rullgardinsmenyn Typ. Håll den här skärmen öppen för enkel referens.

Du kan stänga av alternativet Ange ett unikt SP-enhets-ID i detta skede om du vill. Om du gör det kommer ditt organisations-ID att tas bort från ditt SP-enhets-ID-värde, men i nästan alla fall rekommenderas det att du låter det här alternativet vara aktiverat.

tip

There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.

Skapa en applikation

I AWS-konsolen, navigera till IAM Identity Center, välj Application assignments Applications från navigeringen och välj knappen Lägg till applikation:

Add a new application
Add a new application

På skärmen Välj programtyp väljer du Jag har ett program jag vill konfigurera och SAML 2.0.

Konfigurera applikation

På skärmen Konfigurera applikation:

  1. Ge applikationen ett unikt, Bitwarden-specifikt visningsnamn.

  2. Kopiera IAM Identity Centers inloggnings-URL och IAM Identity Center-utfärdarens URL och ladda ner IAM Identity Center-certifikatet:

    IAM Identity Center metadata
    IAM Identity Center metadata
  3. I fältet Appens start-URL anger du inloggnings-URL från vilken användare kommer åt Bitwarden. För molnbaserade kunder är detta alltid https://vault.bitwarden.com/#/sso eller https://vault.bitwarden.eu/#/sso. För egenvärdiga instanser bestäms detta av din konfigurerade server-URL, till exempel https://din.domän/#/sso:

    IAM Identity Center application properties
    IAM Identity Center application properties

  4. I avsnittet Programmetadata väljer du alternativet att manuellt skriva in dina metadatavärden:

    Enter metadata values
    Enter metadata values

    I det avsnittet konfigurerar du följande fält:

När du är klar väljer du Skicka.

Attributmappningar

När applikationen har skapats öppnar du den igen från skärmen Applikationer Applikationer. Använd rullgardinsmenyn Åtgärder för att redigera attributmappningar:

Edit attribute mappings
Edit attribute mappings

Konfigurera följande mappningar och spara ändringar:

Tilldelade användare

Från din applikation, scrolla ned till avsnittet Tilldelade användare och grupper och välj knappen Tilldela användare och grupper:

Assign users and groups
Assign users and groups

Tilldela användare och grupper till applikationen.

Tillbaka till webbappen

Vid det här laget har du konfigurerat allt du behöver inom ramen för AWS-konsolen. Gå tillbaka till Bitwarden-webbappen för att slutföra konfigurationen.

Skärmen för enkel inloggning delar upp konfigurationen i två sektioner:

  • SAML-tjänsteleverantörens konfiguration avgör formatet för SAML-förfrågningar.

  • Konfiguration av SAML-identitetsleverantör avgör vilket format som kan förväntas för SAML-svar.

Tjänsteleverantörens konfiguration

Tjänsteleverantörens konfiguration bör redan vara klar, men du kan välja att redigera något av följande fält:

När du är klar med tjänsteleverantörens konfiguration, spara ditt arbete.

Identitetsleverantörskonfiguration

Identitetsleverantörskonfiguration kräver ofta att du går tillbaka till AWS-konsolen för att hämta applikationsvärden:

note

When completing the X509 certificate, take note of the expiration date. Certificates will have to be renewed in order to prevent any disruptions in service to SSO end users. If a certificate has expired, Admin and Owner accounts will always be able to log in with email address and master password.

När du är klar med identitetsleverantörens konfiguration, spara ditt arbete.

tip

You can require users to log in with SSO by activating the single sign-on authentication policy. Please note, this will require activating the single organization policy as well. Learn more.

Testa konfigurationen

När din konfiguration är klar, testa den genom att navigera till https://vault.bitwarden.com, ange din e-postadress och välja knappen Använd enkel inloggning:

Log in options screen
Log in options screen

Ange den konfigurerade organisationsidentifieraren och välj Logga in. Om din implementering har konfigurerats framgångsrikt omdirigeras du till inloggningsskärmen för IAM Identity Center:

AWS login screen
AWS login screen

När du har autentiserat med dina IAM Identity Center-uppgifter, ange ditt Bitwarden-huvudlösenord för att dekryptera ditt valv!

note

Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden.