管理者コンソールSSOでログイン

Okta SAMLの実装

この記事には、SAML 2.0を介したSSOでのOkta特有のログインの設定に関するヘルプが含まれています。別のIdPでSSOを使用したログインの設定については、SAML 2.0設定を参照してください。

設定は、BitwardenウェブアプリとOkta管理者ポータルの両方で同時に作業を行うことを含みます。進行するにあたり、両方をすぐに利用できる状態にして、記録されている順序でステップを完了することをお勧めします。

tip

すでにSSOの専門家ですか?この記事の指示をスキップして、サンプルの設定のスクリーンショットをダウンロードし、自分の設定と比較してください。

タイプ:アセット-ハイパーリンク ID:3tQfArvZQ1vigzlnjdBxr1

ウェブアプリでSSOを開く

Bitwardenウェブアプリにログインし、製品スイッチャー()を使用して管理者コンソールを開きます。

製品-スイッチャー
製品-スイッチャー

あなたの組織の設定シングルサインオン画面を開きます:

SAML 2.0設定
SAML 2.0設定

まだ作成していない場合は、あなたのSSO識別子を組織用に作成し、タイプのドロップダウンからSAMLを選択してください。この画面を開いたままにして、簡単に参照できるようにしてください。

この段階で、必要であればユニークなSPエンティティIDを設定するオプションをオフにすることができます。これを行うと、組电IDがSPエンティティID値から削除されますが、ほとんどの場合、このオプションをオンにしておくことをお勧めします。

tip

代替のメンバー復号化オプションがあります。信頼できるデバイスでのSSOの使い方またはキーコネクターの使い方を学びましょう。

Oktaアプリケーションを作成する

Okta管理者ポータルで、アプリケーションアプリケーションをナビゲーションから選択します。アプリケーション画面で、アプリ統合を作成ボタンを選択します:

Oktaはアプリ統合を作成します
Oktaはアプリ統合を作成します

新しいアプリケーション統合ダイアログで、SAML 2.0ラジオボタンを選択します:

SAML 2.0ラジオボタン
SAML 2.0ラジオボタン

次へボタンを選択して設定に進んでください。

一般設定

一般設定画面で、アプリケーションにユニークでBitwarden特有の名前を付け、次へを選択します。

SAMLを設定する

SAMLの設定画面で、以下のフィールドを設定します:

高度な設定

詳細設定を表示のリンクを選択し、次のフィールドを設定してください:

高度な設定
高度な設定

属性ステートメント

属性ステートメントセクションで、以下のSP → IdP属性マッピングを構築します:

属性ステートメント
属性ステートメント

設定が完了したら、次へボタンを選択してフィードバック画面に進み、完了を選択してください。

IdPの値を取得します

アプリケーションが作成されたら、アプリのサインオンタブを選択し、画面の右側にある設定手順を表示ボタンを選択してください:

SAML設定手順を表示します
SAML設定手順を表示します

このページを将来の使用のために開いたままにするか、またはIDプロバイダーのシングルサインオンURLIDプロバイダーの発行者をコピーして、X.509証明書をダウンロードしてください:

IdPの値
IdPの値

課題

課題タブに移動し、割り当てるボタンを選択します:

グループの割り当て
グループの割り当て

アプリケーションへのアクセスは、人々に割り当てるオプションを使用してユーザーごとに、またはグループに割り当てるオプションを使用して一括で割り当てることができます。

ウェブアプリに戻る

この時点で、Okta管理者ポータルのコンテキスト内で必要なすべてを設定しました。設定を完了するためにBitwardenウェブアプリに戻ってください。

シングルサインオン画面は、設定を二つのセクションに分けています:

  • SAML サービス プロバイダーの構成によって、 SAML リクエストの形式が決まります。

  • SAML IDプロバイダーの設定は、SAMLの応答に期待する形式を決定します。

サービスプロバイダーの設定

次のフィールドを、アプリ作成中にOkta管理者ポータルで選択した選択肢に従って設定します:

サービスプロバイダーの設定が完了したら、作業を保存してください。

IDプロバイダーの設定

IDプロバイダーの設定では、アプリケーションの値を取得するために、しばしばOkta管理者ポータルを参照する必要があります。

note

X509証明書を完成させるとき、有効期限の日付をメモしてください。SSOエンドユーザーへのサービスの中断を防ぐために、証明書を更新する必要があります。証明書が期限切れになった場合でも、管理者と所有者のアカウントは常にメールアドレスとマスターパスワードでログインできます。

IDプロバイダーの設定が完了したら、保存してください。

tip

シングルサインオン認証ポリシーを有効にすることで、ユーザーにSSOでログインすることを要求することができます。メモしてください、これは単一の組織ポリシーも同時に活性化する必要があります。もっと学ぶ

設定をテストする

設定が完了したら、https://vault.bitwarden.comに移動して、メールアドレスを入力し、続行を選択し、エンタープライズシングルオンボタンを選択してテストしてください。

エンタープライズシングルサインオンとマスターパスワード
エンタープライズシングルサインオンとマスターパスワード

設定された組織識別子を入力し、ログインを選択してください。あなたの実装が正常に設定されている場合、Oktaのログイン画面にリダイレクトされます。

Oktaでログインしてください
Oktaでログインしてください

あなたのOktaの資格情報で認証した後、Bitwardenのマスターパスワードを入力して保管庫を復号化してください!

note

Bitwardenは勝手なレスポンスをサポートしていませんので、あなたのIdPからログインを開始するとエラーが発生します。SSOログインフローはBitwardenから開始されなければなりません。Okta管理者は、Bitwardenウェブ保管庫のログインページに直接リンクするOktaブックマークアプリを作成することができます。

  1. 管理者として、メインナビゲーションバーにあるアプリケーションのドロップダウンに移動し、アプリケーションを選択してください。

  2. アプリカタログを参照をクリックします。

  3. ブックマークアプリを検索し、インテグレーションを追加をクリックしてください。

  4. 次の設定をアプリケーションに追加してください:

    1. アプリケーションには、Bitwarden ログインのような名前を付けてください。

    2. URLフィールドに、https://vault.bitwarden.com/#/login または your-self-hostedURL.com のような、あなたのBitwardenクライアントへのURLを提供してください。

  5. 完了を選択し、アプリケーションダッシュボードに戻って新しく作成したアプリを編集してください。

  6. アプリケーションに人々とグループを割り当ててください。エンドユーザーの認識のために、アプリケーションにロゴを割り当てることもできます。Bitwardenのロゴはここで取得できます。

このプロセスが完了すると、指定された人々とグループは、Oktaダッシュボード上にBitwardenブックマークアプリケーションを持つことになり、それは彼らを直接Bitwardenウェブ保管庫ログインページにリンクします。