Configuración de OIDC
Los usuarios que autentican su identidad usando SSO deberán ingresar un identificador SSO que indica la organización (y por lo tanto, la integración SSO) contra la cual autenticarse. Para establecer un identificador SSO único:
Inicia sesión en la aplicación web de Bitwarden y abre la Consola de Administrador utilizando el cambiador de producto ( ):
Navegue a Ajustes → Inicio de sesión único, e ingrese un Identificador SSO único para su organización:
Proceda a Paso 2: Habilitar inicio de sesión con SSO.
consejo
Necesitará compartir este valor con los usuarios una vez que la configuración esté lista para ser utilizada.
Una vez que tenga su identificador SSO, puede proceder a habilitar y configurar su integración. Para habilitar el inicio de sesión con SSO:
En la vista de Ajustes → Inicio de sesión único, marque la casilla de Permitir autenticación SSO:
Desde el menú desplegable de Tipo, selecciona la opción OpenID Connect. Si tienes la intención de usar SAML en su lugar, cambia a la guía de configuración de SAML.
consejo
Hay opciones alternativas de descifrado de miembro. Aprenda cómo comenzar a usar SSO con dispositivos de confianza o Conector de clave.
A partir de este punto, la implementación variará de proveedor a proveedor. Salta a una de nuestras guías de implementación específicas para obtener ayuda para completar el proceso de configuración:
Proveedor | Guía |
---|---|
Azul | |
Okta |
Las siguientes secciones definirán los campos disponibles durante la configuración del inicio de sesión único, independientemente del IdP con el que esté integrando. Los campos que deben configurarse estarán marcados (requerido).
consejo
A menos que se sienta cómodo con OpenID Connect , le recomendamos utilizar una de las guías de implementación anteriores en lugar del siguiente material genérico.
Campo | Descripción |
---|---|
Ruta de devolución de llamada | (Generado automáticamente) La URL para la redirección automática de autenticación. Para los clientes alojados en la nube, esto es |
Ruta de devolución de llamada después de cerrar sesión | (Generado automáticamente) La URL para la redirección automática de cierre de sesión. Para los clientes alojados en la nube, esto es |
Autoridad | (Requerido) La URL de su servidor de autorización ("Autoridad"), contra el cual Bitwarden realizará la autenticación. Por ejemplo, |
ID de cliente | ( Obligatorio ) Un identificador para el cliente OIDC. Este valor es típicamente específico para una integración de aplicación IdP construida, por ejemplo, una registro de aplicación Azure o una aplicación web Okta. |
Secreto del Cliente | ( Obligatorio ) El secreto del cliente utilizado junto con el ID del cliente para intercambiar por un token de acceso. Este valor es típicamente específico para una integración de aplicación IdP construida, por ejemplo, una registro de aplicación Azure o una Aplicación Web Okta. |
Dirección de Metadatos | (Requerido si la Autoridad no es válida) Una URL de metadatos donde Bitwarden puede acceder a los metadatos del servidor de autorización como un objeto JSON. Por ejemplo,
|
Comportamiento de Redirección OIDC | (Requerido) Método utilizado por el IdP para responder a las solicitudes de autenticación de Bitwarden. Las opciones incluyen Formulario POST y Redirección GET. |
Obtener reclamos del endpoint de información del usuario | Habilite esta opción si recibe errores de URL demasiado larga (HTTP 414), URLS truncadas y/o fallos durante el SSO. |
Alcances adicionales/personalizados | Define los alcances personalizados para agregar a la solicitud (delimitados por comas). |
Tipos de reclamaciones de identificación de usuario adicionales/personalizadas | Defina las claves de tipo de reclamación personalizadas para la identificación del usuario (delimitadas por comas). Cuando se definen, se busca los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándar. |
Tipos de reclamaciones de correo electrónico adicionales/personalizadas | Defina las claves de tipo de reclamación personalizadas para las direcciones de correo electrónico de los usuarios (delimitadas por comas). Cuando se definen, se busca los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándar. |
Tipos de reclamaciones de nombres adicionales/personalizados | Defina las claves de tipo de reclamación personalizadas para los nombres completos o nombres de visualización de los usuarios (delimitados por comas). Cuando se definen, se busca los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándar. |
Valores de referencia de clase Context de autenticación solicitados | Defina los identificadores de referencia de la clase de contexto de autenticación ( |
Valor de reclamación "acr" esperado en respuesta | Defina el valor de la reclamación |
Se requiere una dirección de correo electrónico para la provisión de la cuenta, que se puede pasar como cualquiera de los atributos o reclamaciones en la tabla a continuación.
También se recomienda encarecidamente un identificador de usuario único. Si está ausente, se utilizará el correo electrónico en su lugar para vincular al usuario.
Los atributos/reclamaciones se enumeran en orden de preferencia para la coincidencia, incluyendo alternativas donde sea aplicable:
Valor | Reclamación/Atributo | Reclamación/atributo de respaldo |
---|---|---|
ID Único | Configurado Reclamaciones de ID de Usuario Personalizado | |
Correo electrónico | Reclamaciones personalizadas de correo electrónico configurado urn:oid:0.9.2342.19200300.100.1.3 | Nombre_de_usuario_preferido |
Nombre | Reclamaciones de Nombre Personalizado Configuradas urn:oid:2.16.840.1.113730.3.1.241 | Nombre + " " + Apellido (ver abajo) |
Nombre | urn:oid:2.5.4.42 | |
Apellido | urn:oid:2.5.4.4 |
Sugerir cambios en esta página
¿Cómo podemos mejorar esta página para usted?
Si tiene preguntas técnicas, sobre facturación o sobre el producto, póngase en contacto con el servicio de asistencia.