DocsAdministratörskonsolLogga in med SSOImplementeringsguider

Google SAML-implementering

Den här artikeln innehåller Google Workspace-specifik hjälp för att konfigurera inloggning med SSO via SAML 2.0. För hjälp med att konfigurera inloggning med SSO för en annan IdP, se SAML 2.0 Configuration.

Konfiguration innebär att du arbetar samtidigt med webbappen Bitwarden och Google Workspaces administratörskonsol. När du fortsätter rekommenderar vi att du har både lättillgängliga och att du slutför stegen i den ordning de är dokumenterade.

tip

Already an SSO expert? Skip the instructions in this article and download screenshots of sample configurations to compare against your own.

Download Sample

Öppna SSO i webbappen

Logga in på Bitwarden-webbappen och öppna administratörskonsolen med hjälp av produktväxlaren:

Product switcher
Product switcher

Öppna din organisations InställningarEnkel inloggningsskärm:

SAML 2.0 configuration
SAML 2.0 configuration

Om du inte redan har gjort det, skapa en unik SSO-identifierare för din organisation och välj SAML från rullgardinsmenyn Typ. Håll den här skärmen öppen för enkel referens.

Du kan stänga av alternativet Ange ett unikt SP-enhets-ID i detta skede om du vill. Om du gör det kommer ditt organisations-ID att tas bort från ditt SP-enhets-ID-värde, men i nästan alla fall rekommenderas det att du låter det här alternativet vara aktiverat.

tip

There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.

Skapa en SAML-app

I Google Workspaces administratörskonsol väljer du ApparWebb- och mobilappar från navigeringen. På skärmen för webb- och mobilappar väljer du Lägg till appLägg till anpassad SAML-app:

Create a SAML App
Create a SAML App

Appdetaljer

På skärmen för appdetaljer, ge applikationen ett unikt Bitwarden-specifikt namn och välj knappen Fortsätt.

Googles identitetsleverantörsuppgifter

På skärmen Google Identity Provider information, kopiera din SSO URL, Entity ID och Certificate för användning i ett senare steg:

IdP Details
IdP Details

Välj Fortsätt när du är klar.

Tjänsteleverantörsuppgifter

På skärmen Service provider information, konfigurera följande fält:

Välj Fortsätt när du är klar.

Attributmappning

På skärmen Attributmappning, välj knappen Lägg till mappning och konstruera följande mappning:

Välj Slutför.

Slå på appen

Som standard är Workspace SAML-appar AV för alla. Öppna avsnittet Användaråtkomst för SAML-appen och ställ in på PÅ för alla eller för specifika grupper, beroende på dina behov:

User Access
User Access

Spara dina ändringar. Observera att det kan ta upp till 24 timmar för en ny Workspace-app att spridas till användares befintliga sessioner.

Tillbaka till webbappen

Vid det här laget har du konfigurerat allt du behöver inom ramen för Google Workspaces administratörskonsol. Gå tillbaka till Bitwarden-webbappen för att slutföra konfigurationen.

Skärmen för enkel inloggning delar upp konfigurationen i två sektioner:

  • SAML-tjänsteleverantörens konfiguration avgör formatet för SAML-förfrågningar.

  • Konfiguration av SAML-identitetsleverantör avgör vilket format som kan förväntas för SAML-svar.

Tjänsteleverantörens konfiguration

Konfigurera följande fält enligt de val som valts i Workspace-administratörskonsolen under installationen:

När du är klar med tjänsteleverantörens konfiguration, spara ditt arbete.

Identitetsleverantörskonfiguration

Identitetsleverantörskonfiguration kräver ofta att du går tillbaka till Workspaces administratörskonsol för att hämta programvärden:

note

When completing the X509 certificate, take note of the expiration date. Certificates will have to be renewed in order to prevent any disruptions in service to SSO end users. If a certificate has expired, Admin and Owner accounts will always be able to log in with email address and master password.

När du är klar med identitetsleverantörens konfiguration, spara ditt arbete.

tip

You can require users to log in with SSO by activating the single sign-on authentication policy. Please note, this will require activating the single organization policy as well. Learn more.

Testa konfigurationen

När din konfiguration är klar, testa den genom att navigera till https://vault.bitwarden.com, ange din e-postadress och välja Enterprise Single-On-knappen:

Log in options screen
Log in options screen

Ange den konfigurerade organisationsidentifieraren och välj Logga in. Om din implementering har konfigurerats framgångsrikt omdirigeras du till inloggningsskärmen för Google Workspace:

Login
Login

När du har autentiserat med dina Workspace-uppgifter, ange ditt Bitwarden-huvudlösenord för att dekryptera ditt valv!

note

Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden.