管理者コンソールSSOでログイン

Okta OIDCの実装

この記事には、OpenID Connect(OIDC)を介したSSOでのOkta特有のログインを設定するためのヘルプが含まれています。別のOIDC IdPでのSSOを使用したログインの設定、またはSAML 2.0を介したOktaの設定についてのヘルプは、OIDC設定またはOkta SAML実装を参照してください。

設定は、BitwardenウェブアプリとOkta管理者ポータルの両方で同時に作業を行うことを含みます。進行するにあたり、両方をすぐに利用できる状態にして、記録されている順序で手順を完了することをお勧めします。

ウェブ保管庫でSSOを開く

Bitwardenのウェブアプリにログインし、製品スイッチャー()を使用して管理者コンソールを開きます。

製品-スイッチャー
製品-スイッチャー

ナビゲーションから設定シングルサインオンを選択してください。

OIDC設定
OIDC設定

まだ作成していない場合は、あなたの組織のためのユニークなSSO識別子を作成してください。それ以外では、この画面でまだ何も編集する必要はありませんが、簡単に参照できるように開いたままにしておいてください。

チップ

代替のメンバー復号化オプションがあります。信頼できるデバイスでのSSOの使い方またはキーコネクターの使い方を学びましょう。

Oktaアプリを作成する

Okta管理者ポータルで、アプリケーションアプリケーションをナビゲーションから選択します。アプリケーション画面で、アプリ統合を作成ボタンを選択します。サインオン方法で、OIDC - OpenID Connectを選択してください。アプリケーションのタイプで、ウェブアプリケーションを選択してください。

アプリ連搭を作成する
アプリ連搭を作成する

新しいWebアプリの統合画面で、以下のフィールドを設定します:

フィールド

説明

アプリ統合名

アプリにBitwarden専用の名前を付けてください。

グラントタイプ

以下の許可タイプを有効にしてください:

- クライアントが自身を代表して行動 → クライアント資格情報
- ユーザーを代表して行動するクライアント → 認証コード

サインインリダイレクトURI

このフィールドをあなたのコールバックパスに設定してください。これはBitwarden SSO設定画面から取得できます。

クラウドホストのお客様の場合、これはhttps://sso.bitwarden.com/oidc-signinまたはhttps://sso.bitwarden.eu/oidc-signinです。自己ホスト型のインスタンスの場合、これはあなたの設定されたサーバーURLによって決定されます。例えば、https://your.domain.com/sso/oidc-signinなどです。

サインアウトリダイレクトURI

このフィールドをあなたのサインアウトコールバックパスに設定してください。これはBitwarden SSO設定画面から取得できます。

課題

このフィールドを使用して、すべてまたは選択したグループのみがBitwarden ログインをSSOで使用できるように指定します。

設定が完了したら、次へボタンを選択してください。

クライアントの資格情報を取得します

アプリケーション画面で、新しく作成されたOktaアプリのクライアントIDクライアントシークレットをコピーします:

アプリクライアント資格情報
アプリクライアント資格情報

あなたは後のステップで両方の値を使用する必要があります。

認証サーバー情報を取得します

ナビゲーションからセキュリティAPIを選択します。認証サーバーのリストから、この実装に使用したいサーバーを選択してください。サーバーの設定タブで、IssuerMetadata URIの値をコピーします:

Okta認証サーバーの設定
Okta認証サーバーの設定

次のステップで両方の値を使用する必要があります

ウェブアプリに戻る

この時点で、Okta管理者ポータルのコンテキスト内で必要なすべてを設定しました。次のフィールドを設定するために、Bitwardenウェブアプリに戻ってください:

フィールド

説明

権限

あなたの認証サーバーのための取得した発行者URIを入力してください。

クライアントID

あなたのOktaアプリの取得したクライアントIDを入力してください。

クライアントシークレット

あなたのOktaアプリの取得したクライアントシークレットを入力してください。

メタデータアドレス

あなたの認証サーバーのための取得したメタデータURIを入力してください。

OIDCリダイレクトの挙動

リダイレクト GETを選択します。現在、OktaはフォームPOSTをサポートしていません。

ユーザー情報エンドポイントからクレームを取得する

このオプションを有効にすると、URLが長すぎるエラー(HTTP 414)、切り捨てられたURL、および/またはSSO中の失敗が発生した場合に対応します。

追加/カスタムスコープ

リクエストに追加するカスタムスコープを定義します(カンマ区切り)。

追加/カスタムユーザーIDクレームタイプ

ユーザー識別のためのカスタムクレームタイプキーを定義します(カンマ区切り)。定義された場合、カスタムクレームのタイプは、標準のタイプに戻る前に検索されます。

追加/カスタム メールアドレス クレーム タイプ

ユーザーのメールアドレスのためのカスタムクレームタイプキーを定義します(カンマ区切り)。定義された場合、カスタムクレームタイプは、標準タイプに戻る前に検索されます。

追加/カスタム名前クレームタイプ

ユーザーのフルネームまたは表示名のためのカスタムクレームタイプキーを定義します(カンマ区切り)。定義された場合、カスタムクレームのタイプは、標準のタイプに戻る前に検索されます。

要求された認証コンテキストクラス参照値

認証コンテキストクラス参照識別子(acr_values)(スペース区切り)を定義してください。リストacr_values を優先順位で並べてください。

応答で期待される "acr" 請求値

Bitwardenが応答で期待し、検証するacrクレーム値を定義してください。

これらのフィールドの設定が完了したら、保存してください。

チップ

シングルサインオン認証ポリシーを有効にすることで、ユーザーにSSOでログインすることを要求することができます。メモしてください、これは単一の組織ポリシーも同時に活性化する必要があります。もっと学ぶ

設定をテストする

設定が完了したら、https://vault.bitwarden.comに移動して、メールアドレスを入力し、続行を選択し、エンタープライズシングルオンボタンを選択してテストしてください:

エンタープライズシングルサインオンとマスターパスワード
エンタープライズシングルサインオンとマスターパスワード

設定された組織識別子を入力し、ログインを選択してください。あなたの実装が正常に設定されている場合、Oktaのログイン画面にリダイレクトされます。

Oktaでログインしてください
Oktaでログインしてください

あなたのOktaの資格情報で認証した後、Bitwardenのマスターパスワードを入力して保管庫を復号化してください!

備考

Bitwardenは勝手なレスポンスをサポートしていませんので、あなたのIdPからログインを開始するとエラーが発生します。SSOログインフローはBitwardenから開始されなければなりません。Okta管理者は、Bitwardenウェブ保管庫のログインページに直接リンクするOktaブックマークアプリを作成することができます。

  1. 管理者として、メインナビゲーションバーにあるアプリケーションのドロップダウンに移動し、アプリケーションを選択してください。

  2. アプリカタログを参照をクリックします。

  3. ブックマークアプリを検索し、インテグレーションを追加をクリックしてください。

  4. 次の設定をアプリケーションに追加してください:

    1. アプリケーションには、Bitwarden ログインのような名前を付けてください。

    2. URLフィールドに、https://vault.bitwarden.com/#/login または your-self-hostedURL.com のような、あなたのBitwardenクライアントへのURLを提供してください。

  5. 完了を選択し、アプリケーションダッシュボードに戻って新しく作成したアプリを編集してください。

  6. アプリケーションに人々とグループを割り当ててください。エンドユーザーの認識のために、アプリケーションにロゴを割り当てることもできます。Bitwardenのロゴはここで取得できます。

このプロセスが完了すると、指定された人々とグループは、Oktaダッシュボード上にBitwardenブックマークアプリケーションを持つことになり、それは彼らを直接Bitwardenウェブ保管庫ログインページにリンクします。

このページの変更を提案する

どうすればこのページを改善できますか?
技術、請求、製品に関するご質問は、サポートまでお問い合わせください。

クラウドのステータス

ステータスを確認する

あなたのサイバーセキュリティの知識をレベルアップさせましょう。

ニュースレターを購読してください。


© 2024 Bitwarden, Inc. 利用規約 プライバシー クッキーの設定 サイトマップ

このサイトは日本語でご利用いただけます。
Go to EnglishStay Here