Administrator KonsoleMelden Sie sich mit SSO an

Duo SAML Implementierung

Dieser Artikel enthält Duo-spezifische Hilfe zur Konfiguration von Zugangsdaten mit SSO über SAML 2.0. Für Hilfe bei der Konfiguration von Zugangsdaten mit SSO für einen anderen IdP, siehe SAML 2.0 Konfiguration.

Die Konfiguration beinhaltet die gleichzeitige Arbeit zwischen der Bitwarden-Webanwendung und dem Duo-Administratorportal. Während Sie fortfahren, empfehlen wir, beides griffbereit zu haben und die Schritte in der Reihenfolge durchzuführen, in der sie dokumentiert sind.

tip

Bereits ein SSO-Experte? Überspringen Sie die Anweisungen in diesem Artikel und laden Sie Screenshots von Beispielkonfigurationen herunter, um sie mit Ihren eigenen zu vergleichen.

Typ: Asset-Hyperlink ID: 5zTphwdGyxRww5UaF3COLP

Öffnen Sie SSO in der Web-App

warning

Dieser Artikel geht davon aus, dass Sie Duo bereits mit einem Identitätsanbieter eingerichtet haben. Wenn Sie es noch nicht getan haben, sehen Sie sich die Dokumentation von Duo für Details an.

Melden Sie sich bei der Bitwarden-Web-App an und öffnen Sie die Administrator-Konsole mit dem Produktumschalter ():

Produktwechsler
Produktwechsler

Öffnen Sie den EinstellungenSingle Sign-On Bildschirm Ihrer Organisation:

SAML 2.0 Konfiguration
SAML 2.0 Konfiguration

Wenn Sie es noch nicht getan haben, erstellen Sie einen einzigartigen SSO-Identifikator für Ihre Organisation und wählen Sie SAML aus dem Typ-Dropdown aus. Lassen Sie diesen Bildschirm geöffnet, um leicht darauf zugreifen zu können.

Sie können die Option Legen Sie eine eindeutige SP-Entitäts-ID fest in diesem Stadium ausschalten, wenn Sie möchten. Wenn Sie dies tun, wird Ihre Organisations-ID aus Ihrem SP-Entity-ID-Wert entfernt. In fast allen Fällen wird jedoch empfohlen, diese Option aktiviert zu lassen.

tip

Es gibt alternative Mitglied Entschlüsselungsoptionen. Erfahren Sie, wie Sie mit SSO auf vertrauenswürdigen Geräten oder mit Key Connector beginnen können.

Eine Anwendung schützen

Bevor Sie fortfahren, beziehen Sie sich bitte auf die Dokumentation von Duo, um zu überprüfen, ob Duo Single Sign-On mit Ihrem SAML-Identitätsanbieter für die Authentifizierung konfiguriert wurde.

Im Duo Administrator Portal navigieren Sie zum Anwendungen Bildschirm und wählen Sie Eine Anwendung schützen aus. Geben Sie Bitwarden in die Suchleiste ein und wählen Sie Konfigurieren für die Bitwarden 2FA mit SSO, gehostet von Duo Anwendung:

Duo Bitwarden Anwendung
Duo Bitwarden Anwendung

Wählen Sie Aktivieren und Einrichtung starten für die neu erstellte Anwendung:

Duo Aktivierung und Einrichtung
Duo Aktivierung und Einrichtung

Führen Sie die folgenden Schritte und Konfigurationen auf dem Bildschirm für die Anwendungskonfiguration durch, einige davon müssen Sie vom Bitwarden Single Sign-On-Bildschirm abrufen:

DUO SAML Identität Provider Konfiguration
DUO SAML Identität Provider Konfiguration

Metadaten

Sie müssen nichts im Abschnitt Metadaten bearbeiten, aber Sie werden diese Werte später verwenden müssen:

URLs für Konfiguration
URLs für Konfiguration

Downloads

Wählen Sie die Schaltfläche Zertifikat herunterladen, um Ihr X.509-Zertifikat herunterzuladen, da Sie es später in der Konfiguration verwenden müssen.

Dienstleister

SAML-Antwort

Erforderliche Attributzuordnung
Erforderliche Attributzuordnung

Sobald Sie diese Felder konfiguriert haben, Speichern Sie Ihre Änderungen.

Zurück zur Web-App

Bis zu diesem Zeitpunkt haben Sie alles, was Sie im Kontext des Duo-Portals benötigen, konfiguriert. Kehren Sie zur Bitwarden-Web-App zurück, um die Konfiguration abzuschließen.

Der Single-Sign-On-Bildschirm teilt die Konfiguration in zwei Abschnitte auf:

  • Die Konfiguration des SAML-Dienstanbieters bestimmt das Format der SAML-Anfragen.

  • Durch die Konfiguration des SAML-Identitätsanbieters wird das zu erwartende Format für SAML-Antworten bestimmt.

Konfiguration des Dienstanbieters

Konfigurieren Sie die folgenden Felder gemäß den im Duo Administrator Portal während der Anwendungseinrichtung getroffenen Auswahlmöglichkeiten:

Wenn Sie mit der Konfiguration des Dienstanbieters fertig sind, speichern Sie Ihre Arbeit.

Konfiguration des Identitätsanbieters

Die Konfiguration des Identitätsanbieters erfordert oft, dass Sie sich auf das Duo Administrator Portal beziehen, um Anwendungswerte abzurufen:

note

Bei der Ausstellung des X509-Zertifikats, machen Sie eine Notiz vom Ablaufdatum. Zertifikate müssen erneuert werden, um jegliche Unterbrechungen im Dienst für SSO-Endbenutzer zu verhindern. Wenn ein Zertifikat abgelaufen ist, können sich Administrator- und Eigentümer-Konten immer mit E-Mail-Adresse und Master-Passwort anmelden.

Wenn Sie mit der Konfiguration des Identitätsanbieters fertig sind, speichern Sie Ihre Arbeit.

tip

Sie können Benutzer dazu auffordern, sich mit SSO anzumelden, indem Sie die Richtlinie für die Authentifizierung mit Single Sign-On aktivieren. Bitte beachten Sie, dass dies auch die Aktivierung der Einzelorganisation-Richtlinie erfordern wird. Erfahren Sie mehr.

Testen Sie die Konfiguration

Sobald Ihre Konfiguration abgeschlossen ist, testen Sie diese, indem Sie zu https://vault.bitwarden.com navigieren, Ihre E-Mail-Adresse eingeben, Weiter auswählen und den Enterprise Single-On Button auswählen:

Unternehmens Single Sign On und Master-Passwort
Unternehmens Single Sign On und Master-Passwort

Geben Sie die konfigurierte Organisationskennung ein und wählen Sie Anmelden. Wenn Ihre Implementierung erfolgreich konfiguriert ist, werden Sie zu dem Anmeldebildschirm Ihres Quell-IdP mit Ihren Zugangsdaten weitergeleitet.

Nachdem Sie sich mit Ihren IdP-Zugangsdaten und Duo-Zwei-Faktor-Authentifizierung authentifiziert haben, geben Sie Ihr Bitwarden Master-Passwort ein, um Ihren Tresor zu entschlüsseln!

note

Bitwarden unterstützt keine unaufgeforderten Antworten, daher führt das Initiieren von Zugangsdaten von Ihrem IdP zu einem Fehler. Der SSO-Zugangsdaten-Fluss muss von Bitwarden aus initiiert werden.