Bitwarden bei Ihrem IdP konfigurieren - SAML 2.0

Konfigurationszuordnung des Dienstanbieters

Bitwarden Feld

Azure AD Feld

JumpCloud Feld

OneLogin Feld

G-Suite-Feld

Okta Feld

SP Entity ID (Der Bitwarden SSO Service - automatisch generiert)

Kennzeichner (Entitäts-ID)

SP-Entitäts-ID

Publikum (EntityID)

Entitäts-ID

Publikumsbeschränkung

Assertion Consumer Service (ACS) URL

Antwort-URL (Assertion Consumer Service URL)

ACS-URL

ACS (Verbraucher) URL

ACS-URL

Einmaliges Anmelden URL, Empfänger URL, Ziel URL

Namens-ID-Format

Name ID

SAMLSubject NameId Format

Namens-ID

Name ID: G-Suite + Bitwarden sollte übereinstimmen

Namens-ID-Format

Ausgehendes Signatur-Algorithmus

Azure + Bitwarden sollten übereinstimmen

Signaturalgorithmus

OneLogin + Bitwarden sollten übereinstimmen

G-Suite + Bitwarden sollten übereinstimmen

Signaturalgorithmus + Bitwarden sollten übereinstimmen

Unterzeichnungsverhalten

Verwenden Sie Standard, Bitwarden wird sich anmelden, wenn IdP anfordert.

Verwenden Sie Standard, Bitwarden wird sich anmelden, wenn IdP anfordert.

Verwenden Sie Standard, Bitwarden wird sich anmelden, wenn IdP anfragt.

G-Suite + Bitwarden sollten übereinstimmen

Digest-Algorithmus + Bitwarden sollte übereinstimmen

Identität (IdP) Anbieter Konfiguration

Bitwarden Feld

Azure AD Feld

JumpCloud Feld

OneLogin Feld

G-Suite-Feld

Okta Feld

Entitäts-ID

Azure AD Identifikator

IdP Entity ID

Aussteller-URL

Entitäts-ID

Bindungsart

Azure + Bitwarden sollten übereinstimmen

JumpCloud + Bitwarden sollten übereinstimmen

OneLogin + Bitwarden sollten übereinstimmen

G-Suite + Bitwarden sollten übereinstimmen

Okta + Bitwarden sollten übereinstimmen

URL des Single Sign On Dienstes

URL der Zugangsdaten

IDP URL

SAML 2.0 Endpunkt (HTTP)

SSO URL

URL des Einzelabmeldedienstes

Abmelde-URL

Optional

SLO-Endpunkt (HTTP)

N/V

URL des Dienstes zur Auflösung von Artefakten

Optional

Optional

Optional

Optional

Optional

X509 Öffentliches Zertifikat

Zertifikat (Base64)

Nach Aktivierung herunterladen, verfügbar unter "IDP Zertifikat gültig"

X.509 Zertifikat

Zertifikat (PEM-Datei herunterladen, als Text öffnen)

x.509 Zertifikat

Ausgehendes Signaturalgorithmus

Azure + Bitwarden sollten übereinstimmen

Signaturalgorithmus

Azure + Bitwarden sollten übereinstimmen

Kontrollkästchen zum Ein-/Ausschalten

Signaturalgorithmus + Bitwarden sollten übereinstimmen

Screenshots von Beispielkonfigurationen

Okta Muster:

Bash
folder,favorite,type,name,notes,fields,login_uri,login_username,login_password,login_totp Social,1,login,Twitter,,,twitter.com,me@example.com,password123, ,,login,My Bank,Bank PIN is 1234,"PIN: 1234 Question 1: Blue",https://www.wellsfargo.com/home.jhtml,john.smith,password123456, ,,login,EVGA,,,https://www.evga.com/support/login.asp,hello@bitwarden.com,fakepassword,TOTPSEED123 ,,note,My Note,"This is a secure note. Notes can span multiple lines.",,,,,

Hinweis

Diese Tabelle soll das Auffinden einiger Felder und Werte erleichtern. Einige Konfigurationen und Anbieterversionen können je nach den Richtlinien und Verfahren Ihrer Organisation variieren. Wenn Sie Probleme haben, die Konfiguration von Zugangsdaten mit SSO für Ihre Bitwarden Organisation einzurichten, bitte kontaktieren Sie uns um Hilfe.

Änderungen an dieser Seite vorschlagen

Wie können wir diese Seite für Sie verbessern?
Bei technischen, Rechnungs- und Produktfragen wenden Sie sich bitte an den Support

Cloud-Status

Status überprüfen

Erweitern Sie Ihr Wissen über Cybersicherheit.

Abonnieren Sie den Newsletter.


© 2024 Bitwarden, Inc. Bedingungen Datenschutz Cookie-Einstellungen Sitemap

Diese Website ist auf Deutsch verfügbar.
Go to EnglishStay Here