Auth0 SAMLの実装
この記事には、SAML 2.0を介したSSOでのログインを設定するためのAuth0特有のヘルプが 含まれています。別のIdPでSSOを使用したログインの設定についてのヘルプは、SAML 2.0設定を参照してください。
設定は、BitwardenウェブアプリとAuth0ポータルの両方で同時に作業を行うことを含みます。進行するにあたり、両方をすぐに利用できる状態にして、記録されている順序で手順を完了することをお勧めします。
チップ
すでにSSOの専門家ですか?この記事の指示をスキップして、自 分の設定と比較するためのサンプル設定のスクリーンショットをダウンロードしてください。
タイプ:アセット-ハイパーリンク id:773hQzr7eXdIfIxVW0jX9N
Bitwardenウェブアプリにログインし、製品スイッチャー(
)を使用して管理者コンソールを開きます。あなたの組織の設定 → シングルサインオン画面を開きます。
まだ作成していない場合は、あなたのSSO識別子を組織用に作成し、SAMLをタイプのドロップダウンから選択してください。この画面を開いたままにし て、簡単に参照できるようにしてください。
この段階で、必要であればユニークなSPエンティティIDを設定するオプションをオフにすることができます。これを行うと、組电IDがSPエンティティID値から削除されますが、ほとんどの場合、このオプションをオンにしておくことをお勧めします。
チップ
代替のメンバー復号化オプションがあります。信頼できるデバイスでのSSOの使い方またはキーコネクターの使い方を学びましょう。
Auth0ポータルで、アプリケーションメニューを使用して、通常のWebアプリケーションを作成します:
設定タブをクリックし、以下の情報を設定します。これらの一部はBitwardenシングルサインオン画面から取得する必要があります:
Auth0 設定 | 説明 |
---|---|
お名前 | アプリケーションにBitwarden特有の名前を付けてください。 |
ドメイン | この値をメモしてください。それは後のステップで必要になります。 |
アプリケーションタイプ | 通常のウェブアプリケーションを選択してください。 |
トークンエンドポイント認証方法 | 投稿(HTTP Post)を選択し、これは後で設定する属性にバインディングタイプとしてマッピングされます。 |
アプリケーションログインURI | このフィールドを事前に生成されたSPエンティティIDに設定します。 |
許可されたコールバックURLS | このフィールドを事前に生成されたAssertion Consumer Service (ACS) URLに設定します。 |
助成金のタイプ
詳細設定 → 許可タイプセクションで、以下の許 可タイプが選択されていることを確認してください(事前に選択されている場合があります):
証明書
詳細設定 → 証明書セクションで、署名証明書をコピーまたはダウンロードしてください。まだそれに何もする必要はありませんが、後でそれを参照する必要があります。
エンドポイント
詳細設定 → エンドポイントセクションで何も編集する必要はありませんが、後で参照するためにSAMLエンドポイントが必要になります。
チップ
小さなウィンドウでは、エンドポイントタブがブラウザの端に隠れてしまうことがあります。それを見つけるのに苦労しているなら、証明書タブをクリックして、右矢印キー(→)を押してください。