Configuration SAML 2.0
Les utilisateurs qui authentifient leur identité en utilisant SSO devront entrer un identifiant SSO qui indique l'organisation (et donc, l'intégration SSO) à authentifier. Pour définir un identifiant SSO unique :
Connectez-vous à l'application web Bitwarden web app et ouvrez la console Admin en utilisant le sélecteur de produit ( ):
Naviguez vers Paramètres → Authentification unique, et entrez un Identifiant SSO unique pour votre organisation :
Passez à Étape 2: Activer l'identifiant avec SSO.
pointe
Vous devrez partager cette valeur avec les utilisateurs une fois que la configuration sera prête à être utilisée.
Une fois que vous avez votre identifiant SSO, vous pouvez procéder à l'activation et à la configuration de votre intégration. Pour activer l'identifiant avec SSO :
Sur la vue Paramètres → Authentification unique, cochez la case Autoriser l'authentification SSO :
Dans le menu déroulant Saisir, sélectionnez l'option SAML 2.0. Si vous prévoyez d'utiliser OIDC à la place, passez au Guide de Configuration OIDC.
Vous pouvez désactiver l'option Définir un ID d'entité SP unique à ce stade si vous le souhaitez. En faisant cela, votre ID d'organisation sera supprimé de la valeur de votre ID d'entité SP, cependant dans presque tous les cas, il est recommandé de laisser cette option activée.
pointe
Il existe des options alternatives de décryptage des membres. Apprenez comment commencer à utiliser SSO avec des appareils de confiance ou Key Connector.
À partir de ce point, la mise en œuvre variera d'un fournisseur à l'autre. Sautez à l'un de nos guides d'implémentation spécifiques pour obtenir de l'aide pour terminer le processus de configuration :
Fournisseur | Guide |
---|---|
AD FS | |
Auth0 | |
AWS | |
Azur | |
Duo | |
JumpCloud | |
Keycloak | |
Okta | |
OneLogin | |
PingFederate |
Les sections suivantes définiront les champs disponibles lors de la configuration de la connexion unique, indépendamment de l'IdP avec lequel vous intégrez. Les champs qui doivent être configurés seront marqués (obligatoire).
pointe
Sauf si vous êtes à l'aise avec SAML 2.0 , nous vous recommandons d'utiliser l'un des guides d'implémentation ci-dessus au lieu du matériel générique suivant.
L'écran de connexion unique sépare la configuration en deux sections :
La configuration du fournisseur de services SAML déterminera le format des requêtes SAML.
La configuration du fournisseur d'Identité SAML déterminera le format à attendre pour les réponses SAML.
Configuration du fournisseur de services
Champ | Description |
---|---|
ID de l'entité SP | (Généré automatiquement) Le point de terminaison Bitwarden pour les demandes d'authentification. Cette valeur générée automatiquement peut être copiée à partir de l'écran Paramètres → Connexion unique de l'organisation et variera en fonction de votre configuration. |
URL des métadonnées SAML 2.0 | (URL des métadonnées générées automatiquement) pour le point d'extrémité Bitwarden. Cette valeur générée automatiquement peut être copiée à partir de l'écran Paramètres → Connexion unique de votre organisation et variera en fonction de votre configuration. |
URL du Service de Consommation d'Assertion (ACS) | (Généré automatiquement) Emplacement où l'assertion SAML est envoyée depuis l'IdP. Cette valeur générée automatiquement peut être copiée à partir de l'écran Paramètres → Connexion unique de votre organisation et variera en fonction de votre configuration. |
Format d'identifiant de nom | Format que Bitwarden demandera de l'assertion SAML. Doit être converti en chaîne de caractères. Les options comprennent : |
Algorithme de Signature Sortant | L'algorithme que Bitwarden utilisera pour signer les requêtes SAML. Les options incluent : |
Comportement de signature | Si/quand les demandes SAML seront signées. Les options comprennent : |
Algorithme de Signature Minimum Entrant | Force minimale de l'algorithme que Bitwarden acceptera dans les réponses SAML. |
Attendez-vous à des assertions signées | Cochez cette case si Bitwarden doit s'attendre à ce que les réponses de l'IdP soient signées. |
Vérifier les certificats | Cochez cette case lorsque vous utilisez des certificats fiables et valides de votre IdP via une CA de confiance. Les certificats auto-signés peuvent échouer à moins que des chaînes de confiance appropriées ne soient configurées dans l'image Docker de l'identifiant Bitwarden avec SSO. |
Configuration du fournisseur d'Identité
Champ | Description |
---|---|
ID de l'entité | (Requis) Adresse ou URL de votre serveur d'identité ou l'Identité de l'IdP Entity ID. Ce champ est sensible à la casse et doit correspondre exactement à la valeur IdP. |
Type de Reliure | Méthode utilisée par l'IdP pour répondre aux demandes SAML de Bitwarden. Les options comprennent : |
URL du service de connexion unique | (Requis si l'ID de l'entité n'est pas une URL) URL SSO délivrée par votre IdP. |
URL du service de déconnexion unique | La connexion avec SSO ne prend actuellement pas en charge SLO. Cette option est prévue pour une utilisation future, cependant nous recommandons fortement de pré-configurer ce champ. |
Certificat Public X509 | (Requis) Le corps du certificat encodé en Base-64 X.509. N'incluez pas le
et
lignes ou portions du certificat au format CER/PEM. |
Algorithme de Signature Sortant | L'algorithme que votre IdP utilisera pour signer les réponses/affirmations SAML. Les options comprennent : |
Autoriser les demandes de déconnexion sortantes | La connexion avec SSO ne prend actuellement pas en charge SLO. Cette option est prévue pour une utilisation future, cependant nous recommandons fortement de pré-configurer ce champ. |
Signer les demandes d'authentification | Cochez cette case si votre IdP doit s'attendre à ce que les demandes SAML de Bitwarden soient signées. |
note
Lors de la complétion du certificat X509, prenez note de la date d'expiration. Les certificats devront être renouvelés afin d'éviter toute interruption de service pour les utilisateurs finaux de SSO. Si un certificat a expiré, les comptes Admin et Propriétaire pourront toujours se connecter avec l'adresse de courriel et le mot de passe principal.
Attributs SAML & revendications
Une adresse de courriel est requise pour la provision du compte, qui peut être transmise comme l'un des attributs ou revendications dans le tableau suivant.
Un identifiant utilisateur unique est également fortement recommandé. En cas d'absence, le courriel sera utilisé à sa place pour lier l'utilisateur.
Les attributs/revendications sont listés par ordre de préférence pour la correspondance, y compris les solutions de secours le cas échéant:
Valeur | Revendication/Attribut | Revendication/attribut de secours |
---|---|---|
ID unique | NameID (quand il n'est pas transitoire) | |
Courriel | Courriel | Nom_d'utilisateur_préféré |
Nom | Nom | Prénom + " " + Nom de famille (voir ci-dessous) |
Prénom | urn:oid:2.5.4.42 | |
Nom de famille | urn:oid:2.5.4.4 |
Suggérer des modifications à cette page
Comment pouvons-nous améliorer cette page pour vous ?
Pour les questions techniques, de facturation et de produits, veuillez contacter le service d'assistance.