BeheerconsoleInloggen met SSO

Cloudflare Zero Trust SSO-implementatie

Dit artikel bevat Cloudflare Zero Trust-specifieke hulp voor het configureren van inloggen met SSO. Cloudflare Zero Trust is een cloudgebaseerd identiteits- en toegangsbeheerplatform dat kan integreren met meerdere identiteitsproviders (IdP's). Je kunt ook gateways en tunneling configureren voor beveiligde toegang tot het platform.

noot

Cloudflare Zero Trust kan worden geconfigureerd met elke IdP die SAML 2.0 of OIDC SSO-configuraties gebruikt. Als je niet bekend bent met deze configuraties, raadpleeg dan deze artikelen:

  • SAML 2.0 configuratie

  • OIDC-configuratie

Waarom Cloudflare Zero Trust met SSO gebruiken?

Cloudflare Zero Trust is een cloudgebaseerd proxy identiteits- en toegangsbeheerplatform dat kan integreren met meerdere identiteitsproviders (IdP's). Het voordeel van het gebruik van Cloudflare Zero Trust naast uw standaard IdP is de mogelijkheid om meerdere IdP's te configureren voor aanmelding. Cloudflare Zero Trust kan SSO-toegang bieden tot Bitwarden vanuit meerdere afzonderlijke organisaties, of sets van gebruikers binnen een organisatie.

Open SSO in de webapp

noot

Cloudflare zal SAML alleen ondersteunen via de Access Application Gateway. Dit betekent dat SAML 2.0 moet worden geselecteerd in de Bitwarden-configuratie. OIDC-authenticatie kan nog steeds worden geconfigureerd vanuit de IdP en Cloudflare.

Log in op de Bitwarden web app en open de Admin Console met behulp van de product switcher ():

Product switcher
Product switcher

Open het scherm InstellingenEenmalige aanmelding van uw organisatie:

SAML 2.0 configuratie
SAML 2.0 configuratie

Als je dat nog niet hebt gedaan, maak dan een unieke SSO-identifier aan voor je organisatie en selecteer SAML in het keuzemenu Type . Houd dit scherm open voor gemakkelijke referentie.

U kunt de optie Een unieke SP entiteit ID instellen in dit stadium uitschakelen als u dat wilt. Als u dit doet, wordt uw organisatie-ID verwijderd uit uw SP entiteit-ID waarde, maar in bijna alle gevallen is het aan te raden om deze optie aan te laten staan.

tip

Er zijn alternatieve ontcijferingsopties voor leden. Leer hoe u aan de slag kunt met SSO met vertrouwde apparaten of Key Connector.

Maak een Cloudflare Zero Trust aanmeldingsmethode

Om een Cloufdlare Zero Trust aanmeldingsmethode aan te maken:

  1. Navigeer naar Cloudflare Zero Trust en log in of maak een account aan.

  2. Configureer een domein, dat zal fungeren als de URL die door je gebruikers wordt gebruikt om toegang te krijgen tot je applicaties of App Launcher, bijvoorbeeld https://my-business.cloudflareaccess.com/. Selecteer in het Cloudflare Zero Trust menu Instellingen Algemeen Teamdomein:

    Instelling teamdomein
    Instelling teamdomein
  3. Begin met het configureren van de eerste aanmeldingsmethode door te navigeren naar Instellingen Authenticatie Nieuwe toevoegen.

  4. Selecteer de aanmeldingsmethode om verbinding te maken met Cloudflare Zero Trust. Als de IdP die je gebruikt niet voorkomt op de IdP-lijst, gebruik dan de SAML of OIDC generieke opties. In dit artikel wordt Okta als voorbeeld gebruikt:

    Cloudflare Zero Trust IdP-lijst
    Cloudflare Zero Trust IdP-lijst

  5. Na het selecteren van de door u gekozen IdP aanmeldingsmethode volgt u de in-product handleiding van Cloudflare voor het integreren van uw IdP.

noot

Als de IdP die je gebruikt een functie voor ondersteuningsgroepen heeft, moet deze optie worden uitgeschakeld. Bitwarden ondersteunt geen groepsgebaseerde claims, het inschakelen van deze optie zal resulteren in een XML-elementfout aan Bitwarden-zijde.


Een Cloudflare Zero Trust-applicatie aanmaken

Nadat een IdP is geconfigureerd, moet je een Cloudflare Zero Trust-toepassing voor Bitwarden maken. In dit voorbeeld maken we een SAML-applicatie:

1. Navigeer naar Toegang Toepassingen Een toepassing toevoegen.

CFZT een toepassing toevoegen
CFZT een toepassing toevoegen

2. Selecteer het type SaaS.

3. Open in de Bitwarden-webkluis uw organisatie en navigeer naar het scherm Instellingen Single Sign-On. Gebruik informatie van de webkluis om informatie in te vullen op het scherm Configureer app :

Sleutel

Beschrijving

Toepassing

Bitwarden komt binnen.

Entiteit ID

Kopieer de SP entiteit ID van de Bitwarden Single Sign-On pagina naar dit veld.

URL voor bevestiging Consumentenservice

Kopieer de URL van de Assertion consumer service (ACS) van de Bitwarden Single Sign-On pagina naar dit veld.

Naam ID Formaat

Selecteer E-mail in het vervolgkeuzemenu.

noot

Voor de generieke OIDC configuratie kunnen de Auth URL, Token URL en Certificaat URL worden gelokaliseerd met de bekende URL.

4. Scroll omlaag naar het menu Identity providers. Selecteer de IdP(s) die u in de vorige sectie hebt geconfigureerd, scroll terug naar boven en selecteer Volgende.

5. Maak vervolgens een toegangsbeleid voor gebruikerstoegang tot de applicatie. Vul voor elk beleid de velden Beleidsnaam, Actie en Sessieduur in.

6. Je kunt ervoor kiezen om een groepsbeleid(Toegang Groepen) of expliciete regels voor gebruikersbeleid (zoals e-mails, "e-mails eindigend op", "land" of "iedereen") toe te wijzen. In het volgende voorbeeld is de groep "Anon Users" opgenomen in het beleid. Er is ook een extra regel toegevoegd om e-mails op te nemen die eindigen op het gekozen domein:

CFZT app beleid
CFZT app beleid
noot

U kunt ook gebruikerstoegang toepassen via de App Launcher voor toegang tot de Bitwarden login met SSO snelkoppeling. Dit kan worden beheerd door te navigeren naar Authenticatie App Launcher Beheren. Het toepassingsbeleid in het bovenstaande voorbeeld kan hier worden gedupliceerd of gegenereerd.

7. Nadat het toegangsbeleid is geconfigureerd, scrolt u naar boven en selecteert u Volgende.

8. Kopieer in het instellingenscherm de volgende waarden en voer ze in de respectievelijke velden op de Bitwarden Single Sign-On pagina in:

Sleutel

Beschrijving

SSO eindpunt

Het SSO-eindpunt bepaalt waar je SaaS-applicatie aanmeldingsverzoeken naartoe stuurt.

Deze waarde wordt ingevoerd in het Single Sign On Service URL-veld in Bitwarden.

Toegangsentiteit ID of uitgever

De Access Entity ID of Issuer is de unieke identificatie van je SaaS-applicatie.

Deze waarde wordt ingevuld in het Entity ID-veld op Bitwarden.

Openbare sleutel

De publieke sleutel is het openbare toegangscertificaat dat zal worden gebruikt om uw identiteit te verifiëren.

Deze waarde wordt ingevoerd in het veld X509 Public Certificate op Bitwarden.

9. Nadat de waarden zijn ingevoerd in Bitwarden, selecteert u Opslaan op het Bitwarden Single Sign-On-scherm en selecteert u Gereed op de Cloudflare-pagina om de toepassing op te slaan.

10. Om een bladwijzer te maken naar het Bitwarden login met SSO scherm, selecteert u Een toepassing toevoegen Bladwijzer. Controleer of de bladwijzer zichtbaar is in de App launcher.

De configuratie testen

Zodra uw configuratie voltooid is, kunt u deze testen door te navigeren naar https://vault.bitwarden.com, uw e-mailadres in te voeren, Doorgaan te selecteren en de knop Enterprise single sign-on te selecteren.

Enterprise single sign on en hoofdwachtwoord
Enterprise single sign on en hoofdwachtwoord

Voer de geconfigureerde organisatie-ID in en selecteer Aanmelden. Als uw implementatie succesvol is geconfigureerd, wordt u omgeleid naar een Cloudflare Access-scherm, waar u de IdP kunt selecteren waarmee u wilt inloggen:

Cloudflare IdP-selectie
Cloudflare IdP-selectie

Nadat u uw IdP hebt geselecteerd, wordt u doorgestuurd naar de inlogpagina van uw IdP. Voer de gegevens in die zijn gebruikt om in te loggen via uw IdP:

CFZT IdP aanmelding
CFZT IdP aanmelding

Nadat u zich hebt geverifieerd met uw IdP-referenties, voert u uw Bitwarden-hoofdwachtwoord in om uw kluis te ontsleutelen!

Suggest changes to this page

How can we improve this page for you?
For technical, billing, and product questions, please contact support

Wolkenstatus

Status controleren

Vergroot uw kennis op het gebied van cyberbeveiliging.

Meld je aan voor de nieuwsbrief.


© 2024 Bitwarden, Inc. Voorwaarden Privacy Cookie-instellingen Sitemap

Go to EnglishStay Here