管理者コンソールSSOでログイン

ADFS OIDC 実装

この記事には、OpenID Connect(OIDC)を介したSSOでのログインを設定するためのActive Directory Federation Services(AD FS)固有のヘルプが含まれています。別のOIDC IdPでのSSOを使用したログインの設定、またはSAML 2.0を介したAD FSの設定のヘルプについては、OIDC設定またはADFS SAML実装を参照してください。

設定は、BitwardenウェブアプリとAD FSサーバー管理マネージャーを同時に操作することを含みます。進行するにあたり、両方をすぐに利用できる状態にして、記録されている順序で手順を完了することをお勧めします。

ウェブ保管庫でSSOを開く

Bitwardenのウェブアプリにログインし、製品スイッチャー()を使用して管理者コンソールを開きます。

製品-スイッチャー
製品-スイッチャー

ナビゲーションから設定シングルサインオンを選択してください。

OIDC設定
OIDC設定

まだ作成していない場合は、あなたの組織のためのユニークなSSO識別子を作成してください。それ以外の場合、この画面でまだ何も編集する必要はありませんが、簡単に参照できるように開いたままにしておいてください。

チップ

代替のメンバー復号化オプションがあります。信頼できるデバイスでのSSOの使い方またはキーコネクターの使い方を学びましょう。

アプリケーショングループを作成する

サーバーマネージャーで、AD FS 管理に移動し、新しいアプリケーショングループを作成します。

  1. コンソールツリーで、アプリケーショングループを選択し、アクションリストからアプリケーショングループを追加を選択します。

  2. ウィザードのウェルカム画面で、サーバーアプリケーションがWeb APIにアクセステンプレートを選択してください。

    AD FS アプリケーション グループを追加
    AD FS アプリケーション グループを追加
  3. サーバーアプリケーション画面上で:

    AD FSサーバーアプリケーション画面
    AD FSサーバーアプリケーション画面
    • サーバーアプリケーションに名前を付けてください。

    • クライアント識別子をメモしてください。この値は次のステップで必要になります。

    • リダイレクトURIを指定してください。クラウドホストのお客様の場合、これはhttps://sso.bitwarden.com/oidc-signinまたはhttps://sso.bitwarden.eu/oidc-signinです。自己ホスト型のインスタンスの場合、これは設定されたサーバーURLによって決定されます。例えば、https://your.domain.com/sso/oidc-signinのような形式です。

  4. アプリケーション資格情報の設定画面で、クライアントシークレットをメモしてください。この値は次のステップで必要になります。

  5. Web API設定画面で:

    AD FS Web API設定画面
    AD FS Web API設定画面
    • Web APIに名前を付けてください。

    • クライアント識別子リダイレクトURIを識別子リストに追加してください(ステップ2B.&C.を参照)。

  6. 「アクセス制御ポリシーの適用」画面で、アプリケーショングループに適切なアクセス制御ポリシーを設定します。

  7. アプリケーション権限の設定画面で、スコープallatclaimsopenidを許可します。

    AD FS アプリケーション権限設定画面
    AD FS アプリケーション権限設定画面
  8. アプリケーショングループウィザードを完了します。

変換クレームルールを追加します

サーバーマネージャーで、AD FS 管理に移動し、作成されたアプリケーショングループを編集します:

  1. コンソールツリーで、アプリケーショングループを選択します。

  2. アプリケーショングループリストで、作成したアプリケーショングループを右クリックし、プロパティを選択します。

  3. アプリケーションセクションで、Web APIを選択し、編集... を選択します。

  4. 発行変換ルールタブに移動し、ルールを追加...ボタンを選択します。

  5. ルールタイプ選択画面で、LDAP属性をクレームとしてSendするを選択します。

  6. 「クレームルール設定」画面で:

    AD FS クレームルール設定画面
    AD FS クレームルール設定画面
    • ルールには請求ルール名を付けてください。

    • LDAP属性ドロップダウンから、E-Mail-Addresses.を選択してください。

    • 送信クレームタイプのドロップダウンから、Eメールアドレスを選択してください。

  7. 選択 完了。

ウェブアプリに戻る

この時点で、AD FSサーバー管理者のコンテスト内で必要なすべてを設定しました。次のフィールドを設定するために、Bitwardenウェブアプリに戻ってください:

フィールド

説明

権限

あなたのAD FSサーバーのホスト名を入力し、/adfs を追加してください。例えば、https://adfs.mybusiness.com/adfsのようになります。

クライアントID

取得したクライアントIDを入力してください。

クライアントシークレット

取得したクライアントシークレットを入力してください。

メタデータアドレス

指定された権限の値に/.well-known/openid-configurationを追加して入力してください。例えば、https://adfs.mybusiness.com/adfs/.well-known/openid-configurationのようになります。

OIDCリダイレクトの振る舞い

リダイレクト GETを選択します。

ユーザー情報エンドポイントから請求を取得する

このオプションを有効にすると、URLが長すぎるエラー(HTTP 414)、切り捨てられたURL、および/またはSSO中の失敗が発生した場合に対応します。

カスタムスコープ

リクエストに追加するカスタムスコープを定義します(カンマ区切り)。

顧客ユーザーID請求タイプ

ユーザー識別のためのカスタムクレームタイプキーを定義します(カンマ区切り)。定義された場合、カスタムクレームのタイプは、標準のタイプに戻る前に検索されます。

メールアドレス請求タイプ

ユーザーのメールアドレスのためのカスタムクレームタイプキーを定義します(カンマ区切り)。定義された場合、カスタムクレームのタイプは、標準のタイプに戻る前に検索されます。

カスタム名前請求タイプ

ユーザーのフルネームまたは表示名のためのカスタムクレームタイプキーを定義します(カンマ区切り)。定義された場合、カスタムクレームのタイプは、標準のタイプに戻る前に検索されます。

要求された認証コンテキストクラス参照値

認証コンテキストクラス参照識別子(acr_values)(スペース区切り)を定義してください。リストacr_values を優先順位で並べてください。

応答で期待される "acr" 請求値

Bitwardenがレスポンスで期待し、検証するためのacrクレーム値を定義してください。

これらのフィールドの設定が完了したら、保存してください。

チップ

シングルサインオン認証ポリシーを有効にすることで、ユーザーにSSOでログインすることを要求することができます。メモしてください、これは単一の組織ポリシーも同時に活性化する必要があります。もっと学ぶ

設定をテストする

設定が完了したら、https://vault.bitwarden.comに移動して、メールアドレスを入力し、続けるを選択し、エンタープライズシングルオンボタンを選択してテストしてください:

エンタープライズシングルサインオンとマスターパスワード
エンタープライズシングルサインオンとマスターパスワード

設定された組織IDを入力し、ログインを選択してください。あなたの実装が正常に設定されている場合、AD FS SSOログイン画面にリダイレクトされます。AD FSの資格情報で認証した後、Bitwardenのマスターパスワードを入力して保管庫を復号化してください!

備考

Bitwardenは勝手なレスポンスをサポートしていませんので、あなたのIdPからログインを開始するとエラーが発生します。SSOログインフローはBitwardenから開始されなければなりません。

このページの変更を提案する

どうすればこのページを改善できますか?
技術、請求、製品に関するご質問は、サポートまでお問い合わせください。

クラウドのステータス

ステータスを確認する

あなたのサイバーセキュリティの知識をレベルアップさせましょう。

ニュースレターを購読してください。


© 2024 Bitwarden, Inc. 利用規約 プライバシー クッキーの設定 サイトマップ

このサイトは日本語でご利用いただけます。
Go to EnglishStay Here