Consola de AdministradorInicia sesión con SSO

Implementación de SSO de Confianza Cero de Cloudflare

Este artículo contiene ayuda específica de Cloudflare Zero Trust para configurar el inicio de sesión con SSO. Cloudflare Zero Trust es una plataforma de gestión de identidad y acceso basada en la nube que puede integrarse con múltiples proveedores de Identidad (IdPs). También puedes configurar pasarelas y túneles para un acceso seguro a la plataforma.

nota

Cloudflare Zero Trust se puede configurar con cualquier IdP que opere utilizando configuraciones SAML 2.0 o OIDC SSO. Si no está familiarizado con estas configuraciones, consulte estos artículos:

  • Configuración de SAML 2.0

  • Configuración de OIDC

¿Por qué usar Cloudflare Zero Trust con SSO?

Cloudflare Zero Trust es una plataforma de gestión de identidad y acceso basada en la nube que puede integrarse con múltiples proveedores de Identidad (IdPs). La ventaja de usar Cloudflare Zero Trust además de su IdP estándar es su capacidad para configurar múltiples IdPs para el inicio de sesión. Cloudflare Zero Trust puede proporcionar acceso SSO a Bitwarden desde varias organizaciones separadas, o conjuntos de usuarios dentro de una organización.

Abre SSO en la aplicación web

nota

Cloudflare solo admitirá SAML a través de la Puerta de Enlace de la Aplicación de Acceso. Esto significa que el SAML 2.0 debe ser seleccionado en la configuración de Bitwarden. La autenticación OIDC todavía puede ser configurada desde el IdP y Cloudflare.

Inicia sesión en la aplicación web de Bitwarden y abre la Consola de Administrador utilizando el conmutador de producto ():

Selector de producto
Selector de producto

Abra la pantalla de AjustesInicio de sesión único de su organización:

Configuración de SAML 2.0
Configuración de SAML 2.0

Si aún no lo has hecho, crea un identificador SSO único para tu organización y selecciona SAML del menú desplegable de Tipo. Mantén esta pantalla abierta para una fácil referencia.

Puedes desactivar la opción Establecer una ID de entidad SP única en esta etapa si lo deseas. Hacerlo eliminará su ID de organización de su valor de ID de entidad SP, sin embargo, en casi todos los casos, se recomienda dejar esta opción activa.

consejo

Hay opciones alternativas de descifrado de miembro. Aprenda cómo comenzar a usar SSO con dispositivos de confianza o Conector de clave.

Crea un método de inicio de sesión de confianza cero de Cloudflare

Para crear un método de inicio de sesión de Cloudfare Zero Trust:

  1. Navega a Cloudflare Zero Trust e inicia sesión o crea una cuenta.

  2. Configura un dominio, que actuará como la URL utilizada por tus usuarios para acceder a tus aplicaciones o App Launcher, por ejemplo https://my-business.cloudflareaccess.com/. Desde el menú de Cloudflare Zero Trust, selecciona Ajustes General Dominio de Equipos:

    Ajuste de dominio de Equipos
    Ajuste de dominio de Equipos
  3. Comienza a configurar el primer método de inicio de sesión navegando a Ajustes Autenticación Agregar nuevo.

  4. Seleccione el método de inicio de sesión para conectarse a Cloudflare Zero Trust. Si el IdP que estás utilizando no está presente en la lista de IdP, utiliza las opciones genéricas de SAML o OIDC. En este artículo, Okta se utilizará como ejemplo:

    Lista de IdP de Confianza Cero de Cloudflare
    Lista de IdP de Confianza Cero de Cloudflare

  5. Después de seleccionar su método de inicio de sesión IdP elegido, siga la guía del producto proporcionada por Cloudflare para integrar su IdP.

nota

Si el IdP que estás utilizando tiene una funcionalidad de grupos de soporte, esta opción debe estar deshabilitada. Bitwarden no admite reclamaciones basadas en grupo, habilitar esta opción resultará en un error de elemento XML en el extremo de Bitwarden.


Crea una aplicación de Confianza Cero de Cloudflare

Después de que se haya configurado un IdP, tendrás que crear una aplicación de Confianza Cero de Cloudflare para Bitwarden. En este ejemplo crearemos una aplicación SAML :

1. Navega a Acceso Aplicaciones Agregar una aplicación.

CFZT agrega una aplicación
CFZT agrega una aplicación

2. Seleccione el tipo SaaS.

3. En la caja fuerte web de Bitwarden, abre tu organización y navega a la pantalla de Ajustes Inicio de Sesión Único. Utilice la información de la caja fuerte web para completar la información en la pantalla Configurar aplicación:

Clave

Descripción

Aplicación

Ingrese Bitwarden.

ID de la entidad

Copia el ID de entidad SP de la página de Bitwarden Single Sign-On en este campo.

URL del Servicio de Consumo de Afirmaciones

Copia la URL del servicio de consumo de aserciones (ACS) de la página de inicio de sesión única de Bitwarden en este campo.

Formato de Identificación de Nombre

Seleccione Correo electrónico del menú desplegable.

nota

Para la configuración genérica de OIDC, la URL de Autenticación, la URL del Token y la URL del Certificado se pueden localizar con la URL bien conocida.

4. Desplázate hacia abajo hasta el menú de Proveedores de Identidad. Seleccione el o los IdP(s) que configuró en la sección anterior, desplácese de nuevo al principio y seleccione Siguiente.

5. A continuación, crea políticas de acceso para el acceso de los usuarios a la aplicación. Complete los campos de Nombre de la política, Acción y Duración de la sesión para cada política.

6. Puede elegir asignar una política de grupo (AccesoGrupos) o reglas explícitas de políticas de usuario (como correos electrónicos, "correos electrónicos que terminan en", "país" o "todos"). En el siguiente ejemplo, el grupo "Anon Users" ha sido incluido en la política. Se ha agregado una regla adicional para incluir correos electrónicos que terminen en el dominio elegido:

Política de la aplicación CFZT
Política de la aplicación CFZT
nota

También puedes aplicar el acceso de usuario a través del Lanzador de Aplicaciones para acceder al inicio de sesión de Bitwarden con el atajo de SSO. Esto se puede gestionar navegando a Autenticación Lanzador de Aplicaciones Gestionar. Las políticas de la aplicación en el ejemplo anterior pueden ser duplicadas o generadas aquí.

7. Una vez que se hayan configurado las políticas de acceso, desplácese hasta la parte superior y seleccione Siguiente.

8. Mientras estás en la pantalla de Configuración, copia los siguientes valores e ingrésalos en sus respectivos campos en la página de Inicio de Sesión Único de Bitwarden:

Clave

Descripción

Punto final de SSO

El punto final de SSO dirige a dónde su aplicación SaaS enviará las solicitudes de inicio de sesión.

Este valor se ingresará en el campo URL del Servicio de Inicio de Sesión Único en Bitwarden.

Acceder a la entidad ID o emisor

La ID de Entidad de Acceso o Emisor es el identificador único de su aplicación SaaS.

Este valor se ingresará en el campo ID de Entidad en Bitwarden.

Clave pública

La clave pública es el certificado de acceso público que se utilizará para verificar tu identidad.

Este valor se ingresará en el campo Certificado Público X509 en Bitwarden.

9. Después de que los valores hayan sido ingresados en Bitwarden, selecciona Guardar en la pantalla de Inicio de Sesión Único de Bitwarden y selecciona Hecho en la página de Cloudflare para guardar la aplicación.

10. Para crear un marcador para la pantalla de inicio de sesión de Bitwarden con SSO, selecciona Agregar una aplicación Marcador. Verifica que el Marcador sea visible en el Lanzador de Aplicaciones.

Prueba la configuración

Una vez que tu configuración esté completa, pruébala navegando a https://vault.bitwarden.com, ingresando tu dirección de correo electrónico, seleccionando Continuar y seleccionando el botón de Inicio de sesión único de la Empresa .

Inicio de sesión único empresarial y contraseña maestra
Inicio de sesión único empresarial y contraseña maestra

Ingrese el identificador de organización configurado y seleccione Iniciar sesión. Si su implementación está configurada correctamente, será redirigido a una pantalla de Cloudflare Access, donde puede seleccionar el IdP para iniciar sesión con:

Selección de IdP de Cloudflare
Selección de IdP de Cloudflare

Después de seleccionar tu IdP, serás dirigido a la página de inicio de sesión de tu IdP. Ingrese la información utilizada para el inicio de sesión a través de su IdP:

Inicio de sesión de CFZT IdP
Inicio de sesión de CFZT IdP

¡Después de autenticarte con tus credenciales de IdP, ingresa tu contraseña maestra de Bitwarden para descifrar tu caja fuerte!

Hacer una sugerencia a esta página

Contacte con nuestro equipo de asistencia

Para cuestiones técnicas, de facturación y de productos.

Nombre*
Correo electrónico de la cuenta Bitwarden*
Verificar el correo electrónico de la cuenta*
Producto*
¿Se aloja usted mismo?*
Asunto*
Mensaje...*

Estado de la nube

Comprobar estado

© 2024 Bitwarden, Inc. Términos Privacidad Ajustes de Cookies Mapa del sitio

Go to EnglishStay Here