管理者コンソールSSOでログイン

OIDC設定

ステップ1:SSO識別子を設定する

SSOを使用してIDを認証するユーザーは、認証に対抗する組織(したがって、SSO統合)を示すSSO識別子を入力する必要があります。ユニークなSSO識別子を設定するには:

  1. Bitwardenのウェブアプリにログインし、製品スイッチャー()を使用して管理者コンソールを開きます。

    製品-スイッチャー
    製品-スイッチャー
  2. 設定シングルサインオンに移動し、あなたの組織のためのユニークなSSO識別子を入力してください:

    識別子を入力してください
    識別子を入力してください
  3. ステップ2:SSOでのログインを有効にするに進んでください。

tip

この設定が使用可能になったら、この値をユーザーと共有する必要があります。

ステップ2:SSOでのログインを有効にする

あなたのSSO識別子を取得したら、あなたの統合を有効化し設定を進めることができます。SSOでのログインを有効にするには:

  1. 設定シングルサインオン 表示で、SSO認証を許可する チェックボックスを確認してください。

    OIDC設定
    OIDC設定
  2. タイプのドロップダウンメニューから、OpenID Connectのオプションを選択してください。もし代わりにSAMLを使用するつもりなら、SAML設定ガイドに切り替えてください。

tip

代替のメンバー復号化オプションがあります。信頼できるデバイスでのSSOの使い方またはキーコネクターの使い方を学びましょう。

ステップ3:設定

この時点から、実装はプロバイダーごとに異なります。設定プロセスの完了に役立つ、特定の実装ガイドの一つにジャンプしてください:

設定参考資料

次のセクションでは、どのIdPと統合しているかに関係なく、シングルサインオン設定中に利用可能なフィールドを定義します。設定が必要なフィールドは、(必須)とマークされます。

tip

OpenID Connectに精通している場合を除き、以下の一般的な資料の代わりに、上記の実装ガイドのいずれかを使用することをお勧めします。

OIDC属性&クレーム

アカウントの提供にはメールアドレスが必要です。これは、以下の表の属性またはクレームのいずれかとして渡すことができます。

ユニークなユーザー識別子も非常に推奨されます。もし不在の場合、ユーザーをリンクするためにメールアドレスが代わりに使用されます。

属性/請求は、適用可能な場合にはフォールバックを含めて、一致のための優先順位でリストされています。