Okta OIDC 实施
本文包含为 Okta OIDC 实施配置 Bitwarden SSO 登录的说明。
对应的官方文档地址
本文是专门针对 Okta 用于配置 OpenID 连接(OIDC) 方式的 SSO 登录的帮助。有关其他 OIDC IdP 方式配置 SSO 登录,或配置 SAML 2.0 方式的 Azure 的帮助,请参阅 OIDC 配置或 Okta SAML 实施。
配置需要在 Bitwarden 网页密码库和 Okta 管理门户网站中同时进行。在您继续进行操作时,我们建议您随时准备好并按照记录的顺序完成步骤。
在网页密码库中打开 SSO
如果您是直接从 OIDC 配置过来的,你应该已经创建了一个组织 ID 并打开了 SSO 配置界面。如果你没有,请参考那篇文章,为 SSO 创建一个组织 ID。
导航到您组织的管理 → 单点登录界面:
你不需要编辑此界面上的任何内容,但要保持打开以方便引用。
如果您是自托管 Bitwarden,您可以选择性使用成员解密选项。此功能默认情况下被禁用,因此现在继续使用主密码解密,并了解如何在配置完成并成功运行后开始使用 Key Connector。
创建 Okta 应用程序
在 Okta 管理门户中,从导航中选择 Applications → Applications。在 Applications(应用程序)界面上,选择 Create App Integration 按钮。对于 Sign-on method(登录方式),选择 OIDC - OpenID Connect。对于 Application type(应用程序类型),选择 Web Application:
在 New Web App Integration 界面上,配置以下字段:
配置完成后,选择 Next 按钮。
获取客户端凭据
在 Application 界面上,复制新创建的 Okta 应用程序的 Client ID 和 Client secret:
在下一步中将需要使用这两个值。
获取授权服务器信息
从导航中选择 Security → API。从 Authorization Servers 列表中,选择要用于此实现的服务器。在服务器的 Settings 选项卡上,复制 Issuer 和 Metadata URI 值:
在下一步中将需要使用这两个值。
回到网页密码库
至此,您已在 Okta 管理门户范围内配置好了你所需要的一切。回到 Bitwarden 网页密码库以配置以下字段:
完成这些字段的配置后,Save(保存)您的工作。
您可以通过激活单点登录身份验证策略来要求用户使用 SSO 登录。请注意,这需要先激活单一组织政策。了解更多。
测试配置
配置完成后,通过导航到 https://vault.bitwarden.com 并选择 Enterprise Single Sign-On 按钮来进行测试:
输入已配置的组织标识符,然后选择 Log In。如果您的实施已成功配置,您将被重定向到 Okta 登录界面:
使用 Okta 凭据进行身份验证后,输入您的 Bitwarden 主密码以解密您的密码库!
最后更新于