Microsoft Entra ID OIDC 实施
最后更新于
最后更新于
对应的
本文是专门针对 Azure 用于配置 OpenID 连接(OIDC) 方式的 SSO 登录的帮助。有关其他 OIDC IdP 方式配置 SSO 登录,或配置 SAML 2.0 方式的 Azure 的帮助,请参阅 或 。
配置需要在 Bitwarden 网页 App 和 Azure 门户网站中同时进行。在您继续进行操作时,我们建议您准备好这两样东西,并按照文档中的顺序完成这些步骤。
登录到 Bitwarden 网页 App,使用产品切换器打开管理控制台:
从导航中选择设置 → 单点登录:
如果还没有为您的组织创建唯一的 SSO 标识符,请创建一个。否则,您不需要在此界面上编辑任何内容,但保持此界面打开,以方便参考。
在 Azure 门户中,导航到 Microsoft Entra ID。要创建新的应用程序注册,请选择 New registration 按钮:
完成如下字段:
在 Register an application 页面,给您的应用程序取一个专用于 Bitwarden 的名称,并指定哪些账户可以使用该应用程序。这一选择将决定哪些用户可以使用 Bitwarden SSO 登录。
从导航中选择 Authentication,然后选择 Add a platform 按钮。
在配置平台界面上选择 Web 选项并在重定向 URI 输入框中输入您的 Callback Path 。
从导航中选择 Certificates & secrets,然后选择 New client secret 按钮:
为证书指定一个专用于 Bitwarden 的名称,并选择一个到期时间范围。
选择 API permissions ,然后单击 ✔︎Grant admin consent for {your directory}。唯一需要的权限是默认添加的 Microsoft Graph > User.Read。
至此,您已在 Azure 门户范围内配置好了您所需要的一切。返回 Bitwarden 网页密码库以配置以下字段:
Authority
输入 https://login.microsoft.com/<TENANT_ID>/v2.0
,其中 TENANT_ID
是从应用程序注册的 Overview(概览)界面获取到的 Directory (tenant) ID。
Client ID
输入应用程序注册的 Application (client) ID,这可以从 Overview(概览)界面中获取。
Client Secret
Metadata Address
对于 Azure 实现,您可以将此字段留空。
OIDC Redirect Behavior
选择 Form POST 或 Redirect GET。
Get Claims From User Info Endpoint
如果您在 SSO 期间收到 URL 太长错误 (HTTP 414)、截断的 URL 和/或失败,请启用此选项。
Additional/Custom Scopes
定义要添加到请求中的自定义范围(逗号分隔)。
Additional/Custom User ID Claim Types
为用户标识(逗号分隔)定义自定义声明类型键。定义后,会在返回标准类型之前搜索自定义声明类型。
Additional/Custom Email Claim Types
为用户的电子邮件地址(逗号分隔)定义自定义声明类型键。定义后,会在返回标准类型之前搜索自定义声明类型。
Additional/Custom Name Claim Types
为用户的全名或显示名称(逗号分隔)定义自定义声明类型键。定义后,会在返回标准类型之前搜索自定义声明类型。
Requested Authentication Context Class Reference values
定义身份验证上下文类引用标识符(acr_values
)(以空格分隔)。按优先顺序列出 acr_values
。
Expected “acr” Claim Value in Response
定义 Bitwarden 在响应中期望和验证的 acr
声明值。
完成这些字段的配置后,Save(保存)您的工作。
如果您的 SSO 配置需要自定义声明类型,则需要额外的步骤才能让 Microsoft Entra ID 识别非标准声明。
1、在 Microsoft Entra ID 上,通过导航到 Enterprise applications → App registrations → Token configuration 来添加自定义申请类型。
2、选择 ✚Add optional claim,然后使用选定值创建新的可选声明。
3、在 Bitwarden SSO 配置屏幕上,在相应的自定义声明类型字段中输入自定义声明字段的完全限定路径。例如:https://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
。
4、完成配置后,选择保存。
使用 Azure 凭据进行身份验证后,输入您的 Bitwarden 主密码以解密您的密码库!
您可以选择性使用成员解密选项。了解如何开始使用 和 。
回调路径可以从 Bitwarden SSO 配置界面中获取。对于云托管客户,这始终为 https://sso.bitwarden.com/oidc-signin
或 https://sso.bitwarden.eu/oidc-signin
。对于自托管实例,这取决于您,例如为 https://your.domain.com/sso/oidc-signin
。
输入的 Secret Value。
您可以通过激活单点登录身份验证策略来要求用户使用 SSO 登录。请注意,这需要先激活单一组织政策。。
配置完成后,通过导航到 或 ,输入您的电子邮箱地址,选择继续,然后选择企业单点登录按钮来进行测试:
输入,然后选择登录。如果您的实施已成功配置,您将被重定向到 Microsoft 登录界面:
培训您的组织成员如何。