DocsAdministratörskonsolLogga in med SSOImplementeringsguider

JumpCloud SAML-implementering

Den här artikeln innehåller JumpCloud-specifik hjälp för att konfigurera inloggning med SSO via SAML 2.0. För hjälp med att konfigurera inloggning med SSO för en annan IdP, se SAML 2.0 Configuration.

Konfiguration innebär att arbeta samtidigt inom Bitwarden-webbappen och JumpCloud-portalen. När du fortsätter rekommenderar vi att du har både lättillgängliga och att du slutför stegen i den ordning de är dokumenterade.

tip

Already an SSO expert? Skip the instructions in this article and download screenshots of sample configurations to compare against your own.

Download Sample

Öppna SSO i webbappen

Logga in på Bitwarden-webbappen och öppna administratörskonsolen med hjälp av produktväxlaren:

Product switcher
Product switcher

Öppna din organisations InställningarEnkel inloggningsskärm:

SAML 2.0 configuration
SAML 2.0 configuration

Om du inte redan har gjort det, skapa en unik SSO-identifierare för din organisation och välj SAML från rullgardinsmenyn Typ. Håll den här skärmen öppen för enkel referens.

Du kan stänga av alternativet Ange ett unikt SP-enhets-ID i detta skede om du vill. Om du gör det kommer ditt organisations-ID att tas bort från ditt SP-enhets-ID-värde, men i nästan alla fall rekommenderas det att du låter det här alternativet vara aktiverat.

tip

There are alternative Member decryption options. Learn how to get started using SSO with trusted devices or Key Connector.

Skapa en JumpCloud SAML-applikation

I JumpCloud Portal, välj Applications från menyn och välj knappen Kom igång:

Create Bitwarden app Jumpcloud
Create Bitwarden app Jumpcloud

Ange Bitwarden i sökrutan och välj konfigureringsknappen:

Configure Bitwarden
Configure Bitwarden
tip

If you are more comfortable with SAML, or want more control over things like NameID Format and Signing Algorithms, create a Custom SAML Application instead.

Allmän info

I avsnittet Allmän information konfigurerar du följande information:

Konfiguration för enkel inloggning

I avsnittet Konfiguration av enkel inloggning konfigurerar du följande information:

Jumpcloud SSO configuration
Jumpcloud SSO configuration

Endast anpassad SAML-app

Om du skapade en anpassad SAML-applikation måste du också konfigurera följande fält för konfiguration av enkel inloggning:

Attribut

I avsnittet Konfiguration av enkel inloggning → Attribut, konstruera följande SP → IdP-attributmappningar. Om du valde Bitwarden-applikationen i JumpCloud bör dessa redan vara konstruerade:

Attribute Mapping
Attribute Mapping

När du är klar, välj aktiveringsknappen.

Ladda ner certifikatet

När applikationen är aktiverad, använd SSO-menyalternativet igen för att öppna den skapade Bitwarden-applikationen. Välj rullgardinsmenyn IDP-certifikat och Ladda ner certifikat:

Download Certificate
Download Certificate

Bind användargrupper

I JumpCloud-portalen väljer du Användargrupper från menyn:

User Groups
User Groups

Skapa antingen en Bitwarden-specifik användargrupp eller öppna standardanvändargruppen Alla användare. I båda fallen, välj fliken Applikationer och aktivera åtkomst till den skapade Bitwarden SSO-applikationen för den användargruppen:

Bind App Access
Bind App Access
tip

Alternatively, you can bind access to user groups directly from the SSOBitwarden Application screen.

Tillbaka till webbappen

Vid det här laget har du konfigurerat allt du behöver inom ramen för JumpCloud-portalen. Gå tillbaka till Bitwardens webbvalv för att slutföra konfigurationen.

Skärmen för enkel inloggning delar upp konfigurationen i två sektioner:

  • SAML-tjänsteleverantörens konfiguration avgör formatet för SAML-förfrågningar.

  • Konfiguration av SAML-identitetsleverantör avgör vilket format som kan förväntas för SAML-svar.

Tjänsteleverantörens konfiguration

Konfigurera följande fält enligt de val som valts i JumpCloud-portalen när appen skapades:

När du är klar med tjänsteleverantörens konfiguration, spara ditt arbete.

Identitetsleverantörskonfiguration

Konfiguration av identitetsleverantör kräver ofta att du går tillbaka till JumpCloud-portalen för att hämta applikationsvärden:

note

When completing the X509 certificate, take note of the expiration date. Certificates will have to be renewed in order to prevent any disruptions in service to SSO end users. If a certificate has expired, Admin and Owner accounts will always be able to log in with email address and master password.

När du är klar med identitetsleverantörens konfiguration, spara ditt arbete.

tip

You can require users to log in with SSO by activating the single sign-on authentication policy. Please note, this will require activating the single organization policy as well. Learn more.

Testa konfigurationen

När din konfiguration är klar, testa den genom att navigera till https://vault.bitwarden.com, ange din e-postadress och välja knappen Använd enkel inloggning:

Log in options screen
Log in options screen

Ange den konfigurerade organisationsidentifieraren och välj Logga in. Om din implementering är framgångsrikt konfigurerad kommer du att omdirigeras till JumpCloud-inloggningsskärmen:

JumpCloud Login
JumpCloud Login

När du har autentiserat med dina JumpCloud-uppgifter, ange ditt Bitwarden-huvudlösenord för att dekryptera ditt valv!

note

Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden.