关于受信任设备

受信任设备 SSO 允许用户使用 SSO 进行身份验证,并使用设备存储的加密密钥解密其密码库,而无需输入主密码。受信任设备必须在登录尝试前注册,或通过几种不同的方法获得批准

受信任设备 SSO 可为企业终端用户提供零知识和端到端加密的无密码体验。这可以防止用户因忘记主密码而被锁定,让他们享受简化的登录体验。

受信任设备 SSO 适用于云组织,未来版本将支持自托管组织。

开始使用受信任设备

要开始使用受信任设备 SSO:

  1. 为您的组织设置受信任设备 SSO

  2. 向管理员提供有关如何批准设备请求的信息。

  3. 向最终用户提供有关如何添加受信任设备的信息。

工作原理

当某个新用户加入组织时,组织会使用公钥对其账户加密密钥进行加密,从而创建账户恢复密钥了解更多)。账户恢复是启用受信任设备 SSO 的先决条件。

然后询问用户是否想要记住或信任此设备。当他们选择这样做时:

  1. 客户端生成新的设备密钥。该密钥永远不会离开客户端。

  2. 客户端生成新的 RSA 密钥对:设备私钥设备公钥

  3. 用户的账户加密密钥使用未加密的设备公钥进行加密,然后将结果值作为公钥-已加密的用户密钥发送到服务器。

  4. 设备公钥使用用户的账户加密密钥进行加密,然后将结果值作为用户密钥-已加密的公钥发送到服务器。

  5. 设备私钥使用第一个设备密钥进行加密,然后将结果值作为设备密钥-已加密的私钥发送到服务器。

最重要的是,当用户开始登录时,公钥-已加密的用户密钥设备密钥-已加密的私钥将从服务器发送到客户端。

如果用户需要轮换其账户加密密钥,将使用用户密钥-已加密的公钥

对主密码的影响

虽然使用受信任设备 SSO 可以消除对主密码的需求,但并非在所有情况下都能消除主密码本身:

  • 如果用户是在受信任设备 SSO 激活之前入职的,或者如果他们从组织邀请中选择了创建账户,则他们的账户将保留其主密码。

  • 如果用户是在受信任设备 SSO 激活之后入职的,并从组织邀请中选择登录企业 SSO 进行 JIT 配置,则他们的账户将没有主密码。

对于那些因使用受信任设备 SSO 而没有主密码的账户,将其从您的组织中移除撤销其访问权限将切断其对 Bitwarden 账户的所有访问权限,除非您事先使用账户恢复功能为其分配了主密码

对其它功能的影响

根据您的客户端内存中是否有主密码哈希(由客户端应用程序最初被访问的方式决定),它可能会表现出以下行为变化:

功能影响

验证

Bitwarden 客户端应用程序中有许多功能通常需要输入主密码才能使用,包括导出密码库数据、更改两步登录设置、检索 API 密钥等。

如果用户不使用主密码访问客户端,所有这些功能都将使用基于电子邮件的 TOTP 验证来取代主密码确认。

密码库锁定/解锁

一般情况下,被锁定的密码库可以使用主密码解锁。如果用户不使用主密码访问客户端,则被锁定的客户端应用程序只能使用 PIN生物识别解锁。

如果客户端应用程序既没有启用 PIN 也没有启用生物识别,则密码库将始终注销而不是锁定。解锁和登录始终需要互联网连接。

主密码重新提示

如果用户未使用主密码解锁其密码库,则主密码重新提示将被禁用。

CLI

没有主密码的用户将无法访问密码管理器 CLI。

最后更新于