Administrator KonsoleMelden Sie sich mit SSO an

Cloudflare Zero Trust SSO-Implementierung

Dieser Artikel enthält Cloudflare Zero Trust-spezifische Hilfe zur Konfiguration der Zugangsdaten mit SSO. Cloudflare Zero Trust ist eine cloudbasierte Identitäts- und Zugriffsverwaltungsplattform, die sich mit mehreren Identitätsanbietern (IdPs) integrieren kann. Sie können auch Gateways und Tunneling für den sicheren Zugang zur Plattform konfigurieren.

Hinweis

Cloudflare Zero Trust kann mit jedem IdP konfiguriert werden, der mit SAML 2.0 oder OIDC SSO-Konfigurationen arbeitet. Wenn Sie mit diesen Konfigurationen nicht vertraut sind, beziehen Sie sich auf diese Artikel:

  • SAML 2.0 Konfiguration

  • OIDC-Konfiguration

Warum sollte man Cloudflare Zero Trust mit SSO verwenden?

Cloudflare Zero Trust ist eine cloud-basierte Proxy-Identitäts- und Zugriffsverwaltungsplattform, die sich mit mehreren Identitätsanbietern (IdPs) integrieren kann. Der Vorteil der Verwendung von Cloudflare Zero Trust zusätzlich zu Ihrem Standard-IdP besteht in seiner Fähigkeit, mehrere IdPs für die Zugangsdaten zu konfigurieren. Cloudflare Zero Trust kann SSO-Zugriff auf Bitwarden von mehreren getrennten Organisationen oder Benutzergruppen innerhalb einer Organisation bereitstellen.

Öffnen Sie SSO in der Web-App

Hinweis

Cloudflare wird SAML nur über das Access Application Gateway unterstützen. Das bedeutet, dass die SAML 2.0 in der Bitwarden-Konfiguration ausgewählt werden muss. OIDC-Authentifizierung kann immer noch vom IdP und Cloudflare konfiguriert werden.

Melden Sie sich bei der Bitwarden-Web-App an und öffnen Sie die Administrator-Konsole mit dem Produktumschalter ():

Produktwechsler
Produktwechsler

Öffnen Sie den EinstellungenEinmaliges Anmelden Bildschirm Ihrer Organisation:

SAML 2.0 Konfiguration
SAML 2.0 Konfiguration

Wenn Sie es noch nicht getan haben, erstellen Sie einen einzigartigen SSO-Identifikator für Ihre Organisation und wählen Sie SAML aus dem Typ-Dropdown aus. Lassen Sie diesen Bildschirm geöffnet, um leicht darauf zugreifen zu können.

Sie können die Option Legen Sie eine eindeutige SP-Entitäts-ID fest in diesem Stadium ausschalten, wenn Sie möchten. Wenn Sie dies tun, wird Ihre Organisations-ID aus Ihrem SP-Entity-ID-Wert entfernt. In fast allen Fällen wird jedoch empfohlen, diese Option aktiviert zu lassen.

Tipp

Es gibt alternative Mitglied Entschlüsselungsoptionen. Erfahren Sie, wie Sie mit SSO auf vertrauenswürdigen Geräten oder mit Key Connector beginnen können.

Erstellen Sie eine Cloudflare Zero Trust Zugangsdaten Methode

Um eine Cloufdlare Zero Trust Zugangsdaten Methode zu erstellen:

  1. Navigieren Sie zu Cloudflare Zero Trust und melden Sie sich an oder erstellen Sie ein Konto.

  2. Konfigurieren Sie eine Domain, die als URL verwendet wird, auf die Ihre Benutzer zugreifen, um Ihre Anwendungen oder App Launcher zu nutzen, zum Beispiel https://my-business.cloudflareaccess.com/. Aus dem Cloudflare Zero Trust-Menü wählen Sie Einstellungen Allgemein Team-Domain:

    Einstellungen der Team-Domain
    Einstellungen der Team-Domain
  3. Beginnen Sie mit der Konfiguration der ersten Zugangsdaten-Methode, indem Sie zu Einstellungen Authentifizierung Neu hinzufügen. navigieren.

  4. Wählen Sie die Zugangsdaten Methode aus, um sich mit Cloudflare Zero Trust zu verbinden. Wenn der IdP, den Sie verwenden, nicht in der IdP-Liste vorhanden ist, verwenden Sie die allgemeinen Optionen SAML oder OIDC. In diesem Artikel wird Okta als Beispiel verwendet:

    Cloudflare Zero Trust IdP-Liste
    Cloudflare Zero Trust IdP-Liste

  5. Nachdem Sie Ihre gewählte IdP-Zugangsdaten-Methode ausgewählt haben, folgen Sie der von Cloudflare bereitgestellten Anleitung im Produkt zur Integration Ihres IdP.

Hinweis

Wenn der IdP, den Sie verwenden, eine Gruppenunterstützung Funktion hat, muss diese Option deaktiviert sein. Bitwarden unterstützt keine gruppenbasierten Ansprüche, die Aktivierung dieser Option führt zu einem XML-Elementfehler am Bitwarden-Ende.


Erstellen Sie eine Cloudflare Zero Trust-Anwendung

Nachdem ein IdP konfiguriert wurde, müssen Sie eine Cloudflare Zero Trust-Anwendung für Bitwarden erstellen. In diesem Beispiel erstellen wir eine SAML-Anwendung :

1. Navigieren Sie zu Zugang Anwendungen Eine Anwendung hinzufügen.

CFZT fügt eine Anwendung hinzu
CFZT fügt eine Anwendung hinzu

2. Wählen Sie den Typ SaaS.

3. Im Bitwarden Web-Tresor öffnen Sie Ihre Organisation und navigieren zu den EinstellungenSingle Sign-On Bildschirm. Verwenden Sie Informationen aus dem Web-Tresor, um Informationen auf dem App konfigurieren-Bildschirm auszufüllen:

Schlüssel

Beschreibung

Anwendung

Geben Sie Bitwarden ein.

Entitäts-ID

Kopieren Sie die SP-Entitäts-ID von der Bitwarden Single Sign-On-Seite in dieses Feld.

Assertion Consumer Service URL

Kopieren Sie die Assertion Consumer Service (ACS) URL von der Bitwarden Single Sign-On Seite in dieses Feld.

Namens-ID-Format

Wählen Sie E-Mail-Adresse aus dem Dropdown-Menü.

Hinweis

Für die generische OIDC-Konfiguration können die Auth-URL, Token-URL und Zertifikat-URL mit der bekannten URL gefunden werden.

4. Scrollen Sie herunter zum Menü Identitätsanbieter. Wählen Sie die IdP(s), die Sie im vorherigen Abschnitt konfiguriert haben, scrollen Sie zurück nach oben und wählen Sie Weiter.

5. Erstellen Sie als nächstes Zugriffsrichtlinien für den Benutzerzugriff auf die Anwendung. Füllen Sie die Felder Richtlinienname, Aktion und Sitzungsdauer für jede Richtlinie aus.

6. Sie können wählen, eine Gruppenrichtlinie zuzuweisen (Zugriff Gruppen) oder explizite Benutzerrichtlinienregeln (wie E-Mail-Adressen, "E-Mail-Adressen enden mit", "Land" oder "jeder"). Im folgenden Beispiel wurde die Gruppe "Anon Users" in die Richtlinien aufgenommen. Eine zusätzliche Regel wurde ebenfalls hinzugefügt, um E-Mails einzuschließen, die in der ausgewählten Domain enden:

CFZT App-Richtlinien
CFZT App-Richtlinien
Hinweis

Sie können auch den Benutzerzugriff über den App Launcher für den Zugriff auf die Bitwarden Zugangsdaten mit SSO-Verknüpfung anwenden. Dies kann verwaltet werden, indem Sie zu Authentifizierung App Launcher Verwalten navigieren. Die Anwendungsrichtlinien im obigen Beispiel können hier dupliziert oder generiert werden.

7. Sobald die Zugriffsrichtlinien konfiguriert wurden, scrollen Sie nach oben und wählen Sie Weiter.

8. Während Sie sich auf dem Einrichtungs Bildschirm befinden, kopieren Sie die folgenden Werte und geben Sie sie in die entsprechenden Felder auf der Bitwarden Single Sign-On Seite ein:

Schlüssel

Beschreibung

SSO-Endpunkt

Der SSO-Endpunkt gibt an, wohin Ihre SaaS-Anwendung Zugangsdaten Anfragen senden wird.

Dieser Wert wird in das Feld Single Sign On Service URL in Bitwarden eingegeben.

Zugriff auf Entitäts-ID oder Aussteller

Die Zugriffs-Entitäts-ID oder der Aussteller ist die eindeutige Kennung Ihrer SaaS-Anwendung.

Dieser Wert wird in das Feld Entity ID auf Bitwarden eingegeben.

Öffentlicher Schlüssel

Der öffentliche Schlüssel ist das öffentliche Zugriffszertifikat, das verwendet wird, um Ihre Identität zu überprüfen.

Dieser Wert wird in das Feld X509 Öffentliches Zertifikat bei Bitwarden eingegeben.

9. Nachdem die Werte in Bitwarden eingegeben wurden, wählen Sie Speichern auf dem Bitwarden Single Sign-On Bildschirm und wählen Sie Fertig auf der Cloudflare-Seite, um die Anwendung zu speichern.

10. Um ein Lesezeichen für den Bitwarden Zugangsdaten mit SSO-Bildschirm zu erstellen, wählen Sie Eine Anwendung hinzufügen Lesezeichen. Überprüfen Sie, ob das Lesezeichen im App-Starter sichtbar ist.

Testen Sie die Konfiguration

Sobald Ihre Konfiguration abgeschlossen ist, testen Sie diese, indem Sie zu https://vault.bitwarden.com navigieren, Ihre E-Mail-Adresse eingeben, Weiter auswählen und die Schaltfläche Enterprise Single Sign-On auswählen.

Unternehmens Single Sign On und Master-Passwort
Unternehmens Single Sign On und Master-Passwort

Geben Sie den konfigurierten Organisationsbezeichner ein und wählen Sie Anmelden. Wenn Ihre Implementierung erfolgreich konfiguriert ist, werden Sie zu einem Cloudflare Access-Bildschirm weitergeleitet, auf dem Sie den IdP auswählen können, mit dem Sie sich mit Ihren Zugangsdaten anmelden können:

Cloudflare IdP-Auswahl
Cloudflare IdP-Auswahl

Nach der Auswahl Ihres IdP werden Sie zur Zugangsdaten-Seite Ihres IdP weitergeleitet. Geben Sie die Informationen ein, die verwendet werden, um sich über Ihren IdP anzumelden:

CFZT IdP Zugangsdaten
CFZT IdP Zugangsdaten

Nachdem Sie sich mit Ihren IdP-Anmeldeinformationen authentifiziert haben, geben Sie Ihr Bitwarden Master-Passwort ein, um Ihren Tresor zu entschlüsseln!

Änderungen an dieser Seite vorschlagen

Wie können wir diese Seite für Sie verbessern?
Bei technischen, Rechnungs- und Produktfragen wenden Sie sich bitte an den Support

Cloud-Status

Status überprüfen

Erweitern Sie Ihr Wissen über Cybersicherheit.

Abonnieren Sie den Newsletter.


© 2024 Bitwarden, Inc. Bedingungen Datenschutz Cookie-Einstellungen Sitemap

Diese Website ist auf Deutsch verfügbar.
Go to EnglishStay Here