Microsoft Entra ID SAML-implementering
Den här artikeln innehåller Azure-specifik hjälp för att konfigurera inloggning med SSO via SAML 2.0. För hjälp med att konfigurera inloggning med SSO för en annan IdP, se SAML 2.0 Configuration.
Konfiguration innebär att arbeta samtidigt med Bitwarden-webbappen och Azure Portal. När du fortsätter rekommenderar vi att du har både lättillgängliga och att du slutför stegen i den ordning de är dokumenterade.
tip
Redan expert? Hoppa över instruktionerna i den här artikeln och ladda ner snabbkonfigurationsguiden för att ställa in SSO och SCIM med Entra ID.
Öppna SSO i webbappen
Logga in på Bitwarden-webbappen och öppna administratörskonsolen med hjälp av produktväxlaren:

Öppna din organisations Inställningar → Enkel inloggningsskärm:

Om du inte redan har gjort det, skapa en unik SSO-identifierare för din organisation och välj SAML från rullgardinsmenyn Typ. Håll den här skärmen öppen för enkel referens.
Du kan stänga av alternativet Ange ett unikt SP-enhets-ID i detta skede om du vill. Om du gör det kommer ditt organisations-ID att tas bort från ditt SP-enhets-ID-värde, men i nästan alla fall rekommenderas det att du låter det här alternativet vara aktiverat.
tip
There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.
I Azure Portal, navigera till Microsoft Entra ID och välj Enterprise-applikationer från navigeringsmenyn:

Välj knappen
Ny applikation:
På skärmen Bläddra i Microsoft Entra ID Gallery väljer du knappen
Skapa din egen applikation:
På skärmen Skapa din egen applikation, ge applikationen ett unikt, Bitwarden-specifikt namn och välj alternativet (Icke-galleri). När du är klar klickar du på knappen Skapa.
Aktivera enkel inloggning
Från applikationsöversiktsskärmen väljer du Enkel inloggning från navigeringen:

Välj SAML på skärmen Single Sign-On.
SAML-inställning
Grundläggande SAML-konfiguration
Välj knappen Redigera och konfigurera följande fält:
Fält | Beskrivning |
---|---|
Identifierare (Enhets-ID) | Ställ in det här fältet till det förgenererade SP Entity ID. Detta automatiskt genererade värde kan kopieras från organisationens Inställningar → Enkel inloggningsskärm och kommer att variera beroende på dina inställningar. |
Svars-URL (URL för påstående konsumenttjänst) | Ställ in det här fältet till den förgenererade webbadressen för Assertion Consumer Service (ACS). Detta automatiskt genererade värde kan kopieras från organisationens Inställningar → Enkel inloggningsskärm och kommer att variera beroende på dina inställningar. |
Logga in URL | Ställ in det här fältet till inloggningsadressen från vilken användare kommer åt Bitwarden. |
Användarattribut och anspråk
Standardanspråken konstruerade av Azure kommer att fungera med inloggning med SSO, men du kan valfritt använda det här avsnittet för att konfigurera NameID-formatet som används av Azure i SAML-svar.
Välj knappen Redigera och välj posten Unique User Identifier (Name ID) för att redigera NameID-anspråket:

Alternativen inkluderar Standard, E-postadress, Beständig, Ospecificerat och Windows-kvalificerat domännamn. Mer information finns i Microsoft Azure-dokumentationen.
SAML-signeringscertifikat
Ladda ner Base64-certifikatet för användning under ett senare steg.
Konfigurera din applikation
Kopiera eller notera inloggnings-URL och Microsoft Entra ID Identifier i det här avsnittet för användning i ett senare steg:

note
If you receive any key errors when logging in via SSO, try copying the X509 certificate information from the Federation Metadata XML file instead.
Användare och grupper
Välj Användare och grupper från navigeringen:

Välj knappen Lägg till användare/grupp för att tilldela åtkomst till inloggningen med SSO-applikation på användar- eller gruppnivå.
Tillbaka till webbappen
Vid det här laget har du konfigurerat allt du behöver inom ramen för Azure Portal. Gå tillbaka till Bitwarden-webbappen för att slutföra konfigurationen.
Skärmen för enkel inloggning delar upp konfigurationen i två sektioner:
SAML-tjänsteleverantörens konfiguration avgör formatet för SAML-förfrågningar.
Konfiguration av SAML-identitetsleverantör avgör vilket format som kan förväntas för SAML-svar.
Tjänsteleverantörens konfiguration
Konfigurera följande fält:
Fält | Beskrivning |
---|---|
Namn ID-format | Som standard kommer Azure att använda e-postadress. Om du ändrade den här inställningen, välj motsvarande värde. Annars ställer du in det här fältet till Ospecificerad eller E-postadress. |
Algoritm för utgående signering | Algoritmen Bitwarden kommer att använda för att signera SAML-förfrågningar. |
Signeringsbeteende | Om/när SAML-förfrågningar kommer att undertecknas. |
Minsta algoritm för inkommande signering | Som standard kommer Azure att signera med RSA SHA-256. Välj |
Vill ha påståenden undertecknade | Huruvida Bitwarden förväntar sig att SAML-påståenden ska undertecknas. |
Validera certifikat | Markera den här rutan när du använder betrodda och giltiga certifikat från din IdP genom en betrodd CA. Självsignerade certifikat kan misslyckas om inte korrekta förtroendekedjor är konfigurerade med Bitwarden-inloggningen med SSO docker-bild. |
När du är klar med tjänsteleverantörens konfiguration, spara ditt arbete.
Identitetsleverantörskonfiguration
Identitetsleverantörskonfiguration kräver ofta att du går tillbaka till Azure Portal för att hämta programvärden:
Fält | Beskrivning |
---|---|
Enhets-ID | Ange din Microsoft Entra ID-identifierare, hämtad från Azure Portals avsnitt Konfigurera din applikation. Det här fältet är skiftlägeskänsligt. |
Bindningstyp | Ställ in på HTTP POST eller Redirect. |
Webbadress till tjänst för enkel inloggning | Ange din inloggnings-URL, hämtad från Azure Portals avsnitt Konfigurera din applikation. |
Webbadress för enkel utloggning | Inloggning med SSO stöder för närvarande inte SLO. Det här alternativet är planerat för framtida utveckling, men du kan förkonfigurera det med din utloggnings-URL om du vill. |
X509 Offentligt certifikat | Klistra in det nedladdade certifikatet, ta bort
och
|
Algoritm för utgående signering | Som standard kommer Azure att signera med RSA SHA-256. Välj |
Inaktivera utgående utloggningsförfrågningar | Inloggning med SSO stöder för närvarande inte SLO. Detta alternativ är planerat för framtida utveckling. |
Vill ha signerade förfrågningar om autentisering | Om Azure förväntar sig att SAML-förfrågningar ska signeras. |
note
When completing the X509 certificate, take note of the expiration date. Certificates will have to be renewed in order to prevent any disruptions in service to SSO end users. If a certificate has expired, Admin and Owner accounts will always be able to log in with email address and master password.
När du är klar med identitetsleverantörens konfiguration, spara ditt arbete.
tip
You can require users to log in with SSO by activating the single sign-on authentication policy. Please note, this will require activating the single organization policy as well. Learn more.
Testa konfigurationen
När din konfiguration är klar, testa den genom att navigera till https://vault.bitwarden.com, ange din e-postadress och välja knappen Använd enkel inloggning:

Ange den konfigurerade organisationsidentifieraren och välj Logga in. Om din implementering är framgångsrikt konfigurerad kommer du att omdirigeras till Microsofts inloggningsskärm:

När du har autentiserat med dina Azure-uppgifter anger du ditt Bitwarden-huvudlösenord för att dekryptera ditt valv!
note
Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden. Entra ID SAML administrators can setup an Enterprise application for users to be directed to the Bitwarden SSO login page:
Disable the existing Bitwarden button in the All Applications page by navigating to the current Bitwarden enterprise Application, selecting Properties, and setting the Visible to users option to No.
Create a new app registration by navigating to Enterprise applications and selecting New application.
Select Create your own application.
Provide a name for the application such as Bitwarden, then select Integrate any other application you don't find in the gallery (Non-gallery). Once you have finished, select Create.
Once the app has been created, navigate to Single sign-on located on the navigation menu. Select Linked.
Add the following settings to the application:
Set the Sign on URL to your Bitwarden client login page, such as
https://vault.bitwarden.com/#/sso
. Then, select Save.You may change the logo for end-user recognition in Properties. You can retrieve the Bitwarden logo here.
Once this process has been completed, assigned users will have a Bitwarden application that will link them directly to the Bitwarden web vault SSO login page.