# Okta SAML Implementering

Den här artikeln innehåller **Okta-specifik** hjälp för att konfigurera inloggning med SSO via SAML 2.0. För hjälp med att konfigurera inloggning med SSO för en annan IdP, se [SAML 2.0 Configuration](https://bitwarden.com/sv-se/help/configure-sso-saml/).

Konfiguration innebär att arbeta samtidigt inom Bitwarden webbapp och Okta Admin Portal. När du fortsätter rekommenderar vi att du har både lättillgängliga och att du slutför stegen i den ordning de är dokumenterade.

> [!NOTE]
> **Already an SSO expert?** Skip the instructions in this article and download screenshots of sample configurations to compare against your own.
> 
> ⬇️ [Download Sample](https://bitwarden.com/assets/3tQfArvZQ1vigzlnjdBxr1/41449d881bd3292eed3046cf457495f1/saml-okta-sample.zip)

## Öppna SSO i webbappen

Logga in på Bitwarden-webbappen och öppna administratörskonsolen med hjälp av produktväxlaren:

![Product switcher](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png)

Öppna din organisations **Inställningar** → **Enkel inloggningsskärm**:

![SAML 2.0 configuration ](https://bitwarden.com/assets/20720mRAluo6crSdTiYJrn/1175889d7f6ab42fe7614f34cdd1dcdd/2024-12-04_09-41-15.png)

Om du inte redan har gjort det, skapa en unik **SSO-identifierare**för din organisation och välj **SAML**från **rullgardinsmenyn**Typ. Håll den här skärmen öppen för enkel referens.

Du kan stänga av **alternativet**Ange ett unikt SP-enhets-ID i detta skede om du vill. Om du gör det kommer ditt organisations-ID att tas bort från ditt SP-enhets-ID-värde, men i nästan alla fall rekommenderas det att du låter det här alternativet vara aktiverat.

> [!TIP] Self-hosting, use alternative Member Decryption Options.
> There are alternative **Member decryption options**. Learn how to get started using [SSO with trusted devices](https://bitwarden.com/sv-se/help/about-trusted-devices/) or [Key Connector](https://bitwarden.com/sv-se/help/about-key-connector/).

## Skapa en Okta-applikation

I Okta Admin Portal väljer du **Applikationer** → **Applikationer** från navigeringen. På programskärmen väljer du knappen **Skapa appintegration**:

![Okta create app integration](https://bitwarden.com/assets/6cYqg9EBmbzQQuf53Yzsc5/0b61a779d1c366a785f01618e04cc09d/Screen_Shot_2022-10-20_at_4.13.03_PM.png)

I dialogrutan Skapa en ny applikationsintegration väljer du alternativknappen **SAML 2.0**:

![SAML 2.0 radio button](https://bitwarden.com/assets/3Cdqx3qvpCDnc9xBuHOkLx/ae7861920eb5b09268d29bcfc0c68e1a/Screen_Shot_2022-10-24_at_10.13.31_AM.png)

Välj knappen **Nästa** för att fortsätta till konfigurationen.

### Allmänna inställningar

På skärmen **Allmänna inställningar**, ge applikationen ett unikt, Bitwarden-specifikt namn och välj **Nästa**.

### Konfigurera SAML

På skärmen **Konfigurera SAML** konfigurerar du följande fält:

| **Fält** | **Beskrivning** |
|------|------|
| Single sign on URL | Ställ in det här fältet till den förgenererade webbadressen för Assertion Consumer Service (ACS). Detta automatiskt genererade värde kan kopieras från organisationens **Inställningar** → **Enkel inloggningsskärm** och kommer att variera beroende på dina inställningar. |
| Målgrupps-URI (SP Entity ID) | Ställ in det här fältet till det förgenererade **SP Entity ID**. Detta automatiskt genererade värde kan kopieras från organisationens **Inställningar** → **Enkel inloggningsskärm** och kommer att variera beroende på dina inställningar. |
| Namn-ID-format | Välj det [SAML NameID-format](https://docs.oracle.com/cd/E19316-01/820-3886/ggwbz/index.html) som ska användas i SAML-påståenden. Som standard, **Ospecificerat**. |
| Användarnamn för programmet | Välj Okta-attributet som användare ska använda för att logga in på Bitwarden, vanligtvis **e-post**. |

### Avancerade inställningar

Välj länken **Visa avancerade inställningar** och konfigurera följande fält:

![Advanced Settings ](https://bitwarden.com/assets/4VOeKsTeXHPsipA0SoDgHb/d19693e16cb98ab475cb1873bf5641d7/okta-advsettings.png)

| **Fält** | **Beskrivning** |
|------|------|
| Svar | Om SAML-svaret är signerat av Okta. |
| Påstående signatur | Om SAML-påståendet är undertecknat av Okta. |
| Signaturalgoritm | Signeringsalgoritmen som används för att signera svaret och/eller påståendet, beroende på vilken som är inställd på **Signed**. Som standard är `rsa-sha256`. |
| Sammanfattningsalgoritm | Sammanfattningsalgoritmen som används för att signera svaret och/eller påståendet, beroende på vilken som är inställd på **Signed**. Detta fält måste matcha den valda **signaturalgoritmen**. |

### Attribut uttalanden

I avsnittet **Attributsatser**, konstruera följande SP → IdP-attributmappningar:

![Attribute Statements ](https://bitwarden.com/assets/VJZ2ZJtqdCdnzxG4xf4G8/b9fce227ebf1ba72e3598875e1f6f7aa/okta-attr.png)

När du har konfigurerat, välj knappen **Nästa** för att gå vidare till **Feedback-skärmen** och välj **Slutför**.

### Få IdP-värden

När din applikation har skapats, välj fliken **Logga in** för appen och välj knappen **Visa installationsinstruktioner** som finns till höger på skärmen:

![View SAML setup instructions ](https://bitwarden.com/assets/apJpQyn4GTUJGzRNBUf02/e5fbd8ca4f7875bc9ec2a87cbc433db6/Screen_Shot_2022-10-25_at_9.39.47_AM__2_.png)

Lämna antingen den här sidan [för framtida bruk](https://bitwarden.com/sv-se/help/saml-okta/#identity-provider-configuration/), eller kopiera **identitetsleverantörens enkel inloggnings-URL** och **identitetsleverantörsutfärdaren** och ladda ner **X.509-certifikatet**:

![IdP Values ](https://bitwarden.com/assets/4SRYsrAZjCPhksikeAOnBp/f975c57912f6c1a8c5d5d6002d23bd38/okta-values.png)

### Uppdrag

Navigera till fliken **Tilldelningar** och välj **Tilldela-knappen**:

![Assigning Groups ](https://bitwarden.com/assets/4KcjFuFnHFMnQda4NbKTGh/731a0c635efde1f3333ed6afd58d994e/okta-assign.png)

Du kan tilldela åtkomst till programmet på en användare-för-användare-basis med hjälp av alternativet **Tilldela till personer**, eller i bulk med alternativet **Tilldela till grupper**.

## Tillbaka till webbappen

Vid det här laget har du konfigurerat allt du behöver inom ramen för Okta Admin Portal. Gå tillbaka till Bitwarden-webbappen för att slutföra konfigurationen.

Skärmen för enkel inloggning delar upp konfigurationen i två sektioner:

- **SAML-tjänsteleverantörens konfiguration** avgör formatet för SAML-förfrågningar.
- Konfiguration av SAML-identitetsleverantör avgör vilket format som kan förväntas för SAML-svar.

### Tjänsteleverantörens konfiguration

Konfigurera följande fält enligt de val som valts i Okta Admin Portal [när appen skapades](https://bitwarden.com/sv-se/help/saml-okta/#create-an-okta-app/):

| **Fält** | **Beskrivning** |
|------|------|
| Namn-ID-format | Ställ in detta till vilket namn-ID-format som helst [som anges i Okta](https://bitwarden.com/sv-se/help/saml-okta/#configure-saml/), annars lämna **Ospecificerat**. |
| Algoritm för utgående signering | Algoritmen Bitwarden kommer att använda för att signera SAML-förfrågningar. |
| Signeringsbeteende | Om/när SAML-förfrågningar kommer att undertecknas. |
| Minsta algoritm för inkommande signering | Ställ in detta på signaturalgoritmen som [anges i Okta](https://bitwarden.com/sv-se/help/saml-okta/#advanced-settings/). |
| Räkna med undertecknade påståenden | Markera den här rutan om du ställer in fältet Assertion Signature till **Signed**[in Okta](https://bitwarden.com/sv-se/help/saml-okta/#advanced-settings/). |
| Validera certifikat | Markera den här rutan när du använder betrodda och giltiga certifikat från din IdP genom en betrodd CA. Självsignerade certifikat kan misslyckas om inte korrekta förtroendekedjor är konfigurerade inom Bitwarden-inloggningen med SSO docker-bild. |

När du är klar med tjänsteleverantörens konfiguration, **spara** ditt arbete.

### Identitetsleverantörskonfiguration

Identitetsleverantörskonfiguration kräver ofta att du går tillbaka till Okta Admin Portal för att hämta applikationsvärden:

| **Fält** | **Beskrivning** |
|------|------|
| Enhets-ID | Ange din **identitetsleverantörsutgivare**, hämtad från skärmen Okta [Inloggningsinställningar](https://bitwarden.com/sv-se/help/saml-okta/#get-idp-values/) genom att välja **knappen**Visa installationsinstruktioner. Det här fältet är skiftlägeskänsligt. |
| Bindningstyp | Ställ in på **omdirigering**. Okta stöder för närvarande inte HTTP POST. |
| Webbadress till tjänst för enkel inloggning | Ange din **Identity Provider Single Sign-On URL**, hämtad från Okta [Sign On Settings-skärmen](https://bitwarden.com/sv-se/help/saml-okta/#get-idp-values/). |
| Webbadress för enkel utloggning | Inloggning med SSO **stöder för närvarande**inte SLO. Det här alternativet är planerat för framtida utveckling, men du kan förkonfigurera det om du vill. |
| X509 Offentligt certifikat | Klistra in det [nedladdade certifikatet](https://bitwarden.com/sv-se/help/saml-okta/#get-idp-values/), ta bort `-----BÖRJA CERTIFIKAT-----` och  `-----SLUT CERTIFIKAT-----` Certifikatvärdet är skiftlägeskänsligt, extra mellanslag, vagnreturer och andra ovidkommande tecken **kommer att göra att certifieringsvalideringen misslyckas**. |
| Algoritm för utgående signering | Välj signaturalgoritmen som valts [under Okta-appens konfiguration](https://bitwarden.com/sv-se/help/saml-okta/#advanced-settings/). Om du inte ändrade signaturalgoritmen, lämna standard (`rsa-sha256`). |
| Tillåt utgående utloggningsförfrågningar | Inloggning med SSO **stöder för närvarande**inte SLO. |
| Vill ha signerade förfrågningar om autentisering | Om Okta förväntar sig att SAML-förfrågningar ska undertecknas. |

> [!NOTE] X509 cert expiration
> When completing the X509 certificate, take note of the expiration date. Certificates will have to be renewed in order to prevent any disruptions in service to SSO end users. If a certificate has expired, Admin and Owner accounts will always be able to log in with email address and master password.

När du är klar med identitetsleverantörens konfiguration, **spara** ditt arbete.

> [!TIP] Policies for SSO Guides
> You can require users to log in with SSO by activating the single sign-on authentication policy. Please note, this will require activating the single organization policy as well. [Learn more](https://bitwarden.com/sv-se/help/policies/).

## Testa konfigurationen

När din konfiguration är klar, testa den genom att navigera till [https://vault.bitwarden.com](https://vault.bitwarden.com), ange din e-postadress och välja **Enterprise Single-On-knappen**:

![Log in options screen](https://bitwarden.com/assets/3BdlHeogd42LEoG06qROyQ/c68021df4bf45d72e9d37b1fbf5a6040/login.png)

Ange den [konfigurerade organisationsidentifieraren](https://bitwarden.com/sv-se/help/configure-sso-saml/#step-1-enabling-login-with-sso/) och välj **Logga in**. Om din implementering har konfigurerats framgångsrikt kommer du att omdirigeras till Okta-inloggningsskärmen:

![Log in with Okta ](https://bitwarden.com/assets/3Rh2Bg17sCE57xJsUKfqwN/4342c56fa656be94ef90dd620251a868/okta-login.png)

När du har autentiserat dig med dina Okta-uppgifter, ange ditt Bitwarden-huvudlösenord för att dekryptera ditt valv!

> [!NOTE] Okta bookmark app
> Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden. Okta administrators can create an [Okta Bookmark App](https://support.okta.com/help/s/article/How-do-you-create-a-bookmark-app?language=en_US) that will link directly to the Bitwarden web vault login page.
> 
> 1. As an admin, navigate to the **Applications** drop down located on the main navigation bar and select **Applications**.
> 2. Click **Browse App Catalog**.
> 3. Search for **Bookmark App**and click **Add Integration**.
> 4. Add the following settings to the application:
> 
> 1. Give the application a name such as **Bitwarden Login**.
> 2. In the **URL** field, provide the URL to your Bitwarden client such as `https://vault.bitwarden.com/#/login` or `your-self-hostedURL.com`.
> 5. Select **Done** and return to the applications dashboard and edit the newly created app.
> 6. Assign people and groups to the application. You may also assign a logo to the application for end user recognition. The Bitwarden logo can be obtained [here](https://github.com/bitwarden/brand/tree/master).
> 
> Once this process has been completed, assigned people and groups will have a Bitwarden bookmark application on their Okta dashboard that will link them directly to the Bitwarden web vault login page.