Déployer les Clients Centralement
Lors de l'exploitation d'un serveur Bitwarden auto-hébergé dans un environnement professionnel, les administrateurs peuvent vouloir configurer centralement les paramètres de l'application client (en particulier, l'URL du serveur) avant de les déployer auprès des utilisateurs avec une plateforme de gestion des points de terminaison. Les paramètres sont appliqués lors de l'installation de l'application client.
Le processus pour ce faire sera différent pour chaque application client :
Les étapes suivantes supposent que les utilisateurs n'ont pas encore installé l'extension Bitwarden pour navigateur sur leurs machines. S'ils le font, ils devront réinitialiser aux paramètres pré-configurés, ce qui leur sera demandé de faire en suivant ce flux de travail :
Pour pré-configurer les URLs d'environnement pour Linux :
Créez l'une des structures de répertoires suivantes si elles n'existent pas déjà sur votre système :
Pour Chrome,
/etc/opt/chrome/politiques de sécurité/gérées/
Pour Chromium,
/etc/opt/chromium/politiques de sécurité/gérées/
Dans le dossier
géré
, créez un fichierbitwarden.json
avec le contenu suivant:Bash{ "3rdparty": { "extensions": { "nngceckbapebfimnlniiiahkandclblb": { "environment": { "base": "https://my.bitwarden.server.com" } } } } }
L'ID de l'extension (
nngceckbapebfimnlniiiahkandclblb
) variera en fonction de votre méthode d'installation. Vous pouvez trouver votre ID d'extension en naviguant vers le menu d'extension de votre navigateur (par exemple,chrome://extensions
).
La plupart des installations nécessiteront uniquement l'URL"de base"
: cependant, certaines configurations uniques peuvent vous demander de saisir des URL pour chaque service indépendamment :Bash{ "3rdparty": { "extensions": { "nngceckbapebfimnlniiiahkandclblb": { "environment": { "base": "https://my.bitwarden.server.com", "webVault": "https://my.bitwarden.server.com", "api": "https://my.bitwarden.server.com", "identity": "https://my.bitwarden.server.com", "icons": "https://my.bitwarden.server.com", "notifications": "https://my.bitwarden.server.com", "events": "https://my.bitwarden.server.com" } } } } }
note
Si vous utilisez la version du Chrome ou Chromium Web Store de Bitwarden, vous pouvez suivre ces instructions pour forcer l'installation de Bitwarden sur les machines des utilisateurs finaux lorsque vous distribuez des politiques de sécurité gérées. Vous pouvez sauter les étapes qui se chevauchent, comme la création de répertoires requis.
Comme vous devrez déployer ces fichiers sur les machines des utilisateurs, nous vous recommandons de vous assurer que seuls les admins peuvent écrire des fichiers dans le répertoire
/politiques de sécurité
.En utilisant votre logiciel de distribution préféré ou votre outil MDM, déployez ce qui suit sur les machines des utilisateurs :
Le navigateur basé sur Chrome ou Chromium
/etc/opt/{chrome or chromium}/politiques de sécurité/gérées/bitwarden.json
pointe
Pour plus d'aide, consultez le guide Démarrage rapide du navigateur Chrome de Google pour Linux.
Pour pré-configurer les URLs d'environnement pour Windows :
Ouvrez le Gestionnaire de politiques de sécurité de groupe Windows et cr éez un nouvel objet de politique de groupe (GPO) ou utilisez un GPO existant conçu pour vos utilisateurs finaux.
Éditez le GPO et naviguez vers Configuration de l'utilisateur -> Préférences -> Paramètres Windows -> Registre.
Cliquez avec le bouton droit de la souris sur Registre dans l'arborescence des fichiers et sélectionnez Nouveau > Élément de Registre.
Créez un nouvel élément de Registre avec les propriétés suivantes:
Action : Mettre à jour
Ruche:
HKEY_LOCAL_MACHINE
Chemin Clé:
HKEY_LOCAL_MACHINE\LOGICIEL\Politiques de sécurité\Google\Chrome\3rdparty\extensions\\politique\environnement
Levariera en fonction de votre méthode d'installation. Vous pouvez trouver votre ID d'extension en naviguant vers le menu d'extension de votre navigateur (par exemple,
chrome://extensions
).note
Bien que Microsoft Edge soit un navigateur basé sur Chromium, l'emplacement du Chemin Clé est différent de l'entrée pour Google Chrome. Pour Microsoft Edge, utilisez le chemin de clé suivant :
HKEY_LOCAL_MACHINE\LOGICIEL\Politiques de sécurité\Microsoft\Edge\3rdparty\Extensions\\politique\environnement
Nom de la valeur:
base
Type de valeur:
REG_SZ
Donnée de valeur: Le domaine configuré de votre serveur
Sélectionnez OK une fois que l'élément est configuré.
La plupart des installations nécessiteront uniquement l'URLde base
, cependant, certaines configurations uniques peuvent vous demander de saisir des URL pour chaque service indépendamment. Si votre configuration l'exige, répétez l'Étape 4 pour créer un nouvel élément de Registre pour chacun des éléments suivants :Nom de la valeur :
webVault
Nom de la valeur :
api
Nom de la valeur :
identité
Nom de la valeur :
icônes
Nom de la valeur :
notifications
Nom de la valeur :
événements
note
Vous pouvez également utiliser un GPO pour forcer l'installation de l'extension du navigateur. En savoir plus.
Pour pré-configurer les URLs d'environnement pour macOS :
Créez un nouveau fichier
com.google.chrome.extensions..plist
.
Levariera en fonction de votre méthode d'installation. Vous pouvez trouver votre ID d'extension en naviguant vers le menu d'extension de votre navigateur (par exemple,
chrome://extensions
).Dans le fichier
.plist
créé, ajoutez le contenu suivant :Bash<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>environment</key> <dict> <key>base</key> <string>https://my.bitwarden.server.com</string> </dict> </dict> </plist>
La plupart des installations nécessiteront uniquement la paire
base
et
, cependant, certaines configurations uniques peuvent vous demander d'entrer des URL pour chaque service indépendamment :
Bash<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>environment</key> <dict> <key>base</key> <string>https://my.bitwarden.server.com</string> <key>webVault</key> <string>https://my.bitwarden.server.com</string> <key>api</key> <string>https://my.bitwarden.server.com></string> <key>identity</key> <string>https://my.bitwarden.server.com</string> <key>icons</key> <string>https://my.bitwarden.server.com</string> <key>notifications</key> <string>https://my.bitwarden.server.com</string> <key>events</key> <string>https://my.bitwarden.server.com</string> </dict> </dict> </plist>
Convertissez le fichier
.plist
en un profil de configuration.mobileconfig
.note
Si vous allez utiliser la version de Bitwarden du Chrome ou Chromium Web Store, vous pouvez suivre ces instructions pour forcer l'installation de Bitwarden sur les machines des utilisateurs finaux en créant un autre profil de configuration qui peut être distribué à l'étape suivante.
En utilisant votre logiciel de distribution préféré ou votre outil MDM, installez ce qui suit sur les machines des utilisateurs :
Le navigateur basé sur Chrome ou Chromium
Le profil de configuration
.mobileconfig
Pour pré-configurer les URLs d'environnement pour Linux :
Créez un répertoire
/etc/firefox/politiques de sécurité
:Bashmkdir -p /etc/firefox/policies
Comme vous devrez déployer ce répertoire et les fichiers qu'il contient sur les machines des utilisateurs, nous vous recommandons de vous assurer que les anciens admins peuvent écrire des fichiers dans le répertoire
/politiques de sécurité
:Bashchmod -R 755 /etc/firefox/policies
Créez un fichier
politiques.json
dans/etc/firefox/politiques
et ajoutez le contenu suivant:Bash{ "policies": { "3rdparty": { "Extensions": { "{446900e4-71c2-419f-a6a7-df9c091e268b}": { "environment": { "base": "https://my.bitwarden.server.com" } } } } } }
La plupart des installations nécessiteront uniquement l'URL
"de base"
: cependant, certaines configurations uniques peuvent vous demander de saisir des URL pour chaque service indépendamment :Bash{ "policies": { "3rdparty": { "Extensions": { "{446900e4-71c2-419f-a6a7-df9c091e268b}": { "environment": { "base": "https://my.bitwarden.server.com", "webVault": "https://my.bitwarden.server.com", "api": "https://my.bitwarden.server.com", "identity": "https://my.bitwarden.server.com", "icons": "https://my.bitwarden.server.com", "notifications": "https://my.bitwarden.server.com", "events": "https://my.bitwarden.server.com" } } } } } }
En utilisant votre logiciel de distribution préféré ou votre outil MDM, déployez
/etc/firefox/politiques de sécurité/politiques.json
sur les machines des utilisateurs.
Pour pré-configurer les URLs d'environnement pour Windows :
Ouvrez le Gestionnaire de politiques de sécurité de groupe Windows et créez un nouvel objet de politique de sécurité de groupe (GPO) ou utilisez un GPO existant conçu pour vos utilisateurs finaux.
Éditez le GPO et naviguez vers Configuration de l'utilisateur > Préférences > Paramètres Windows > Registre.
Cliquez avec le bouton droit sur Registre dans l'arborescence des fichiers et sélectionnez Nouveau > Élément de Registre.
Créez un nouvel élément de Registre avec les propriétés suivantes:
Action : Mettre à jour
Ruche:
HKEY_LOCAL_MACHINE
Chemin Clé:
HKEY_LOCAL_MACHINE\LOGICIEL\Politiques de sécurité\Mozilla\Firefox\3rdparty\Extensions\{446900e4-71c2-419f-a6a7-df9c091e268b}\environnement
Nom de la valeur:
base
Type de valeur:
REG_SZ
Donnée de valeur: Le domaine configuré de votre serveur
Sélectionnez OK une fois que l'élément est configuré.
La plupart des installations nécessiteront uniquement l'URL de base, cependant, certaines configurations uniques peuvent vous obliger à entrer des URL pour chaque service indépendamment. Si votre configuration l'exige, répétez l'étape 4 pour créer un nouvel élément de registre pour chacun des éléments suivants :Nom de la valeur :
webVault
Nom de la valeur :
api
Nom de la valeur :
identité
Nom de la valeur :
icônes
Nom de la valeur :
notifications
Nom de la valeur :
événements
Pour pré-configurer les URLs d'environnement pour macOS :
Supprimez l'attribut de mise en quarantaine appliqué automatiquement à Firefox en exécutant la commande suivante :
Bashxattr -r -d com.apple.quarantine /Applications/Firefox.app
Créez un répertoire
/Applications/Firefox.app/Contents/Resources/distribution
.Créez un fichier
policies.json
dans ledossier de distribution
et ajoutez le contenu suivant:Bash{ "policies": { "3rdparty": { "Extensions": { "{446900e4-71c2-419f-a6a7-df9c091e268b}": { "environment": { "base": "https://my.bitwarden.server.com" } } } } } }
La plupart des installations nécessiteront uniquement l'URL
"de base"
: cependant, certaines configurations uniques peuvent vous demander de saisir des URL pour chaque service indépendamment :Bash{ "policies": { "3rdparty": { "Extensions": { "{446900e4-71c2-419f-a6a7-df9c091e268b}": { "environment": { "base": "https://my.bitwarden.server.com", "webVault": "https://my.bitwarden.server.com", "api": "https://my.bitwarden.server.com", "identity": "https://my.bitwarden.server.com", "icons": "https://my.bitwarden.server.com", "notifications": "https://my.bitwarden.server.com", "events": "https://my.bitwarden.server.com" } } } } } }
En utilisant votre logiciel de distribution préféré ou votre outil MDM, déployez
/etc/firefox/politiques de sécurité/politiques.json
sur les machines des utilisateurs.
Pour configurer centralement l'application de bureau pour le déploiement, commencez par effectuer les étapes suivantes sur une seule station de travail :
Installez l'application de bureau. Si vous utilisez Windows, installez silencieusement Bitwarden en tant qu'administrateur en utilisant
installer.exe /allusers /S
(voir la documentation NSIS).Naviguez vers les paramètres stockés localement de l'application de bureau. Ce répertoire est différent en fonction de votre système d'exploitation (par exemple,
%AppData%\Bitwarden
sur Windows,~/Library/Application Support/Bitwarden
sur macOS). Trouvez votre répertoire.Dans l'annuaire, ouvrez le fichier
data.json
.Éditer
data.json
pour configurer l'application de bureau comme souhaité. En particulier, créez l'objet suivant pour configurer l'application avec l'URL de votre serveur auto-hébergé :Bash"global_environment_environment": { "region": "Self-hosted", "urls": { "base": "self-host.com" } }
Définissez la valeur de
"région"
sur"Auto-hébergé"
:Bash"region": "Self-hosted"
Une fois configuré comme vous le souhaitez, utilisez votre solution de gestion de points de terminaison de choix (comme Jamf) pour déployer l'application de bureau pré-configurée en tant que modèle.
note
Comme alternative à la configuration manuelle du fichier data.json
, vous pouvez attribuer des environmentUrls
en utilisant l'application de bureau Bitwarden. Sélectionnez la région souhaitée à l'aide de l'interface graphique de l'application de bureau, puis fermez l'application et localisez votre fichier data.json afin de copier les informations de la variable d'environnement.
La plupart des solutions de gestion des appareils mobiles (MDM) ou de gestion de la mobilité en entreprise (EMM) permettent aux administrateurs de pré-configurer les applications avant le déploiement de manière standard. Pour pré-configurer les applications mobiles Bitwarden pour utiliser l'URL de votre serveur auto-hébergé, construisez la configuration d'application suivante :
Clé de Configuration | Type de Valeur | Valeur de Configuration |
---|---|---|
| corde | Votre URL de serveur auto-hébergé, par exemple |
Suggérer des modifications à cette page
Comment pouvons-nous améliorer cette page pour vous ?
Pour les questions techniques, de facturation et de produits, veuillez contacter le service d'assistance.