Bitwarden 帮助中心中文版
⮐ Bitwarden Help Center个人主页联系我
  • 关于
  • 首页
  • 发行记录
  • 账户访问
    • 创建 Bitwarden 账户
    • 选择服务器
    • 登录 & 解锁
      • 主密码
      • 忘记主密码
      • 自动注销或锁定
      • 新设备登录保护
      • 使用单点登录
        • 使用 SSO 登录
        • 添加受信任设备
      • 更多登录选项
        • 登录到多个账户
        • 使用设备登录
        • 使用通行密钥登录
        • 使用紧急访问登录
      • 更多解锁选项
        • 使用生物识别解锁
        • 使用 PIN 码解锁
    • 两步登录
      • 为何要使用两步登录?
      • 设置两步登录
        • 两步登录方式
        • 两步登录 - 验证器
        • 两步登录 - 电子邮箱
        • 两步登录 - Duo
        • 两步登录 - YubiKey
        • 两步登录 - 通行密钥
      • 获取恢复代码
      • 无法访问两步登录
      • 两步登录 FAQ
  • Password Manager
    • Password Manager 概述
    • 入门
      • Password Manager 网页 App
      • Password Manager 浏览器扩展
      • Password Manager 移动 App
      • Password Manager 桌面 App
    • 密码库基础
      • 密码库项目
      • 用户名 & 密码生成器
      • 自定义字段
      • 集成的身份验证器
      • 文件附件
      • 共享
      • 集合
    • 密码库管理
      • 文件夹
      • 收藏
      • 同步密码库
      • 检索密码库
      • 密码库健康报告
    • 导入 & 导出
      • 导入数据到密码库
      • 导入指南
        • 从 LastPass 导入
        • 从 1Password 导入
        • 从 Keeper 导入
        • 从 Dashlane 导入
        • 从 Google Chrome 导入
        • 从 macOS & Safari 导入
        • 从 Firefox 导入
        • 从 Password Safe 导入
        • 从 Myki 导入
      • 导出密码库数据
      • 加密导出
      • 调整 Bitwarden .csv 或 .json
      • *Bitwarden 导入器工具
      • 导入 & 导出 FAQ
    • 自动填充
      • 从 ... 自动填充
        • 从浏览器扩展自动填充
        • 从浏览器扩展自动保存
        • 从 iOS App 自动填充
        • 从 Android App 自动填充
      • 更多自动填充选项
        • 自动填充通行密钥
        • 自动填充支付卡 & 身份
        • 自动填充自定义字段
        • 自动填充基本验证提示
        • 对指定网站屏蔽自动填充
        • 对指定网站屏蔽自动保存
        • 键盘快捷键
      • 自动填充故障排除
        • 用于自动填充的 URI
        • 禁用浏览器的内置密码管理器
        • Android 自动填充故障排除
      • 自动填充 FAQ
    • Bitwarden Send
      • 关于 Send
      • 创建 Send
      • 接收 Send
      • Send 生命周期
      • Send 隐私
      • CLI 上的 Send
      • Send 加密
      • Send FAQ
    • 开发者工具
      • Password Manager API
      • Password Manager CLI
      • CLI 身份验证挑战
      • 用于 CLI 验证的个人 API 密钥
      • SSH 代理
    • 更多
      • Password Manager FAQ
      • 更改 App 主题
      • 本地化
      • DuckDuckGo macOS 浏览器集成
      • Apple Watch 上的 Bitwarden
      • 在 Firefox 隐私窗口中使用 Bitwarden
      • 离线使用 Bitwarden
      • Safari 网页扩展
      • uMatrix 和 NoScript 访问规则
      • 与 Bitwarden 支持排除移动端故障
  • Bitwarden Authenticator
    • Bitwarden Authenticator
    • 导入 & 导出
    • FAQ
  • Secrets Manager
    • Secrets Manager 概述
    • 入门
      • Secrets Manager 快速入门
      • 开发人员快速入门
      • 登录 Secrets Manager
      • 管理您的组织
    • 您的机密
      • 工程
      • 机密
      • 机器账户
      • 访问令牌
      • 机密解密
    • 导入 & 导出
      • 导入数据
      • 导出数据
    • 开发人员工具
      • Secrets Manager CLI
      • Secrets Manager SDK
    • 集成
      • Ansible
      • GitHub Actions
      • GitLab CI/CD
      • Secrets Manager Kubernetes Operator
    • 更多
      • Secrets Manager FAQ
  • 管理控制台
    • 组织快速入门
    • 组织基础
      • 组织
      • 集合
      • 群组
      • 企业策略
      • 集合管理
    • 用户管理
      • 用户管理
      • 成员角色和权限
      • 声明域名
      • 声明账户
      • 账户恢复
      • SCIM
        • 关于 SCIM
        • JumpCloud SCIM 集成
        • Microsoft Entra ID SCIM 集成
        • Okta SCIM 集成
        • OneLogin SCIM 集成
        • Ping Identity SCIM 集成
      • 目录连接器
        • 关于目录连接器
        • 目录连接器桌面 App
        • 目录连接器 CLI
        • 目录连接器文件存储
        • 同步选项和筛选器
        • 清除同步缓存
        • 调度同步
        • 使用 AD 或 LDAP 同步
        • 使用 Microsoft Entra ID 同步
        • 使用 Google Workspace 同步
        • 使用 Okta 同步
        • 使用 OneLogin 同步
      • 入职和继任概述
    • 导入 & 导出
      • 导入数据到组织
      • 导出密码库数据
      • 调整 Bitwarden .csv 或 .json
    • SSO 登录
      • 关于 SSO 登录
      • SAML 2.0 配置
      • OIDC 配置
      • 成员解密选项
      • 声明域名
      • 实施指南
        • ADFS SAML 实施
        • Auth0 SAML 实施
        • AWS SAML 实施
        • Duo SAML 实施
        • Google SAML 实施
        • JumpCloud SAML 实施
        • Keycloak SAML 实施
        • Microsoft Entra ID SAML 实施
        • Okta SAML 实施
        • OneLogin SAML 实施
        • Ping Identity SAML 实施
        • ADFS OIDC 实施
        • Microsoft Entra ID OIDC 实施
        • Okta OIDC 实施
        • Ping Identity OIDC 实施
        • Cloudflare Zero Trust SSO 实施
      • 受信任设备
        • 关于受信任设备
        • 设置受信任设备 SSO
        • 批准受信任设备
      • *在您的 IdP 上配置 Bitwarden(SAML 2.0)
      • SSO 登录 FAQ
    • 报告
      • 密码库健康报告
      • 事件日志
      • 监控事件日志
      • 配置 SIEM
        • Elastic SIEM
        • Microsoft Sentinel SIEM
        • Panther SIEM
        • Rapid7 SIEM
        • Splunk SIEM
    • 最终用户入职
      • 关于本章节
      • 欢迎电子邮件模板
      • 管理团队入职电子邮件
      • 最终用户入职电子邮件
      • 最终用户采用电子邮件
      • 客户激活套件
      • 入职流程
    • 部署客户端 App
      • 部署浏览器扩展
        • 使用 GPO、Linux 策略和 .plist 文件部署浏览器扩展
        • 使用 Intune 部署浏览器扩展
      • 部署桌面端 App
        • 使用 Intune 部署桌面端 App
      • 部署移动端 App
        • 使用 Intune 部署移动端 App
      • 连接托管设备
      • 使用设备管理停用浏览器密码管理器
    • Bitwarden 公共 API
    • 更多
      • 组织 FAQ
      • 链接到项目
      • 企业版 Bitwarden 功能数据表
      • 团队版和企业版迁移指南
      • LastPass 企业版迁移指南
      • 组织所有者离职时的访问权限管理
      • 组织赞助的家庭计划
      • PoC 项目清单
      • 为生产准备试用组织
      • *团队版 Bitwarden 对比指南
  • 提供商门户
    • 提供商门户概览
    • 提供商门户快速入门
    • 提供商用户
    • 添加客户组织
    • *添加现有组织
    • 持续管理
    • 取消链接客户组织
    • 提供商事件日志
    • 提供商计费
    • 提供商 FAQ
    • 业务单元门户
      • 业务单元门户
      • 业务单元门户快速入门
  • 自托管
    • 部署计划
      • 自托管 Bitwarden
      • 自托管检查清单
      • 自托管组织
      • 迁移到新服务器
    • 部署 & 配置
      • 使用 Docker 部署
        • Linux 标准部署
        • Linux 手动部署
        • Linux 离线部署
        • Windows 标准部署
        • Windows 离线部署
        • Unified 部署 (Beta)
      • 使用 Helm 部署
        • 使用 Helm 自托管
        • AWS EKS 部署
        • Azure AKS 部署
        • OpenShift 部署
        • 添加 rawManifest 文件
      • 配置选项
        • 环境变量
        • 证书选项
        • 数据库选项
        • 连接到外部 MSSQL 数据库
        • 配置推送中继
        • Kerberos 集成
      • 可选功能
        • 自托管 Send
        • 自托管 SCIM
        • 自托管家庭赞助
    • 连接客户端
      • 连接托管设备
      • 连接个人客户端
    • Key Connector
      • 关于 Key Connector
      • 部署 Key Connector
    • 系统管理员门户
    • 组织或高级用户许可证
    • 更新服务器
    • 备份服务器数据
    • *作为 MSP 部署 Bitwarden
    • 托管 FAQ
  • 安全
    • Bitwarden 安全白皮书
    • 数据
      • 加密的数据
      • 管理数据
      • 数据存储
      • 网站图标的数据隐私
    • 加密
      • 加密协议
      • 加密密钥派生
      • 加密密钥轮换
      • 账户指纹短语
    • 软件开发
      • 服务器 & 客户端版本
      • 软件发布支持
    • 可信任的通讯
      • Bitwarden 域名、端点和 URL
      • 识别来自 Bitwarden 的合法电子邮件
      • 来自 Bitwarden 服务器的电子邮件
    • 合规、审计和认证
    • Bitwarden 分包商
    • 服务器地理位置
    • 安全 FAQ
  • 计划和定价
    • Password Manager
      • Password Manager 计划
      • 从个人升级到组织
      • 兑换家庭赞助
      • 高级会员续费
    • Secrets Manager
      • Secrets Manager 计划
      • 注册 Secrets Manager
    • Bitwarden 经销商
    • 开始企业版试用
    • 组织续费
    • 更新计费信息
    • 税费计算
    • 删除账户或组织
    • 取消订阅
    • 计费 FAQ
    • *更新 Bitwarden 计划 (2019-2020)
    • *更新 Password Manager 计划 & 订阅
    • *哪种计划适合我?
  • 学习中心
    • 关于学习中心
    • 使用 Bitwarden 的第一步
    • 了解 Password Manager
    • Password Manager
      • Bitwarden 入门:个人用户
      • Bitwarden 入门:管理员
      • Bitwarden 入门:成员
      • Bitwarden 入门:经销商或 MSP
    • Bitwarden 高级用户
    • 面向企业管理员的 Bitwarden
    • 了解 Secrets Manager
    • 面向 MSP 的 Bitwarden
    • 了解 Passwordless.dev
  • *杂项
    • 异常流量错误
    • 11 月弃用通知
    • Bitwarden 术语表
    • 迁移脚本
    • Bitwarden 101 视频系列-入门
    • Secrets Manager Beta 版注册
    • 未分配的密码库项目已移至管理控制台
    • 原生移动 App
    • 通行密钥 FAQ
  • 附录
    • 翻译约定
    • 资源
由 GitBook 提供支持
在本页
  • 适合您业务的密码管理
  • Bitwarden 理念
  • 随处使用 Bitwarden
  • 用户个人密码库
  • Bitwarden 组织
  • 集合
  • 入职成员
  • 离职用户
  • 基本离职
  • 高级离职
  • 为您的业务设计您的组织
  • SCIM
  • Directory Connector
  • SSO 登录
  • 企业策略
  • 事件日志
  • 自托管
  • 把碎片放在一起
  • FAQ
  • 问:如果员工已经有 Bitwarden 账户,是否可以将其附加到组织中,这样他们就不需要另一个 Bitwarden 账户了?
  • 问:当员工离职时,我们是否可以将他们的帐户从组织中分离出来,这样他们就无法再访问公司凭据,也不会丢失个人凭据?
  • 问:组织前成员创建或共享的项目会发生什么?这些项目是否也会被删除吗?
  • 问:我们能否防止员工将公司组织的凭据复制到他们的个人密码库中?
  1. 管理控制台
  2. 用户管理

入职和继任概述

对应的官方文档地址

阅读下面的全文或下载 PDF。

适合您业务的密码管理

让新员工快速上手并投入使用可以提高生产力。同样,适当的告别也能保证您企业系统和账户的安全。无论您的企业倾向于整合和集中化,还是更喜欢灵活和动态的环境,Bitwarden 都能满足您的需求。

本指南涵盖了 Bitwarden 为您的组织中的用户提供的入职和继任计划的方法,从我们对用户和组织之间的关系的方法开始,然后涵盖了入职和离职的最简单的用例,最后转向您可以支配的杠杆和选项,使 Bitwarden 符合您的需求。

Bitwarden 理念

Bitwarden 的愿景是想象一个没有人被黑客入侵的世界。我们将这一使命贯彻到我们的使命中,即帮助个人和公司轻松、安全地管理他们的敏感信息。Bitwarden 认为:

  • 针对个人的基本密码管理可以而且应该是免费的。我们提供的就是这样,为个人提供基本的免费账户。

  • 个人和家庭应使用 TOTP、紧急访问和其他支持的安全功能,以在安全方面发挥积极作用。

  • 组织可以通过组织密码管理和安全共享极大地提高他们的安全配置。

对于 Bitwarden 而言,不同的计划和选项是相互关联和互补的,这些都源于我们对无黑客世界的愿景。通过密码管理赋予每个人在工作和家庭中的权力,使我们离这个目标更近了一步。

Bitwarden 的一个关键方面是,与许多软件应用程序不同,每个密码库中的所有内容都是端到端加密的。为了保持这种安全模式,每个使用 Bitwarden 的人都必须有一个唯一的账户和一个唯一的主密码。主密码应该是强大和易记的。

每一个用户负责他们的主密码。Bitwarden 是一种零知识加密解决方案,这意味着 Bitwarden 的团队以及 Bitwarden 系统本身不知道、无法获取或重置任何主密码。

Bitwarden 已在 2021 年中期推出一项新的功能,使企业能够重置其组织用户的密码。这不会影响没有连接到启用了此功能的企业组织的个人账户。

随处使用 Bitwarden

无所不在的守护,方成就无处不在的安全,因此最好的密码管理器提供跨越您所有设备的访问。Bitwarden 支持一系列客户端应用程序,任何一个都可以连接到我们的云托管服务器或您自己的自托管服务器:

用户个人密码库

创建 Bitwarden 账户的任何人都将拥有自己的个人密码库,可以从任何客户端应用程序访问。个人密码库对每个用户都是唯一的,并且只有该用户拥有访问它的钥匙,使用他们的电子邮箱地址和主密码的组合。账户所有者对个人账户以及存储在其中的个人密码库项目负责。组织所有者、管理员和经理在设计上无法看到任何其他用户的个人密码库,从而确保某人的个人数据仍然属于他们自己。

家庭、团队和企业组织自动为成员单独提供高级功能,如紧急访问和加密附件存储,他们可以选择性使用。个人密码库仅仅是个人的,但个人密码库不支持共享,组织密码库则可以。

为什么默认提供个人密码库?

个人密码库是 Bitwarden 理念的一个重要组成部分。员工每天都会使用一系列的凭据,无论是个人的还是职业的,在一个领域形成的习惯通常会成为另一个领域的习惯。我们认为,在个人生活中使用适当的安全措施的员工会将这种良好的行为带到他们的职业生活中,从而在此过程中保护您的业务。

在这两个领域使用相同的工具有助于更快和更容易地形成这种习惯。企业组织拥有配置策略选项,包括禁用个人密码库。

Bitwarden 组织

Bitwarden 组织为您的团队或企业的密码管理添加了一层协作和共享,使您可以安全地共享公共信息,例如办公室的 wifi 密码、在线凭据,或共享的公司信用卡等。通过组织进行安全共享既安全又容易。

任何人都可以直接从网页 App 创建一个组织:

创建后,您将进入管理控制台,这里是所有内容共享和组织管理的中心枢纽。启动该组织的人将成为所有者,他们能够完全控制密码库,以管理用户项目、成员、集合和群组,以及运行报告和配置策略等设置:

集合

Bitwarden 组织以可扩展且安全的方式管理用户和数据。单独管理用户和数据对于大型企业来说效率低下,并且可能会出现错误。为了解决这个问题,组织提供了集合和群组功能。

集合将登录、笔记、支付卡和身份收集在一起,以便在组织内安全共享:

入职成员

您的组织被建立并且用于存储数据的集合设置好后,此时,所有者和管理员应邀请新的成员。为了确保您组织的安全,Bitwarden 应用了一个 3 步流程来加入新的成员:邀请 → 接受 → 确认。

用户可以直接从网页密码库登录,也可以使用目录连接器应用程序同步个人用户和群组。

添加成员

在最简单的情况下,用户可以直接从网页 App 被添加到您的组织。在添加用户时,你可以指定授予他们可以访问哪些集合、赋予他们哪个角色,以及更多。

了解如何一步一步将用户到您的组织。

用户完全加入你的组织后,可以通过将他们分配给集合来分配对组织密码库数据的访问权限。团队和企业组织可以将用户分配到群组,以实现可扩展的权限分配,并构建群组-集合关联,而不是在个人层面上分配访问权限。

对于大型组织,目录连接器是大规模入职和离职用户的最佳方式。

群组

群组将各个用户联系在一起,并提供一种可扩展的方式来分配权限,包括对集合的访问和其他访问控制。入职新用户时,将他们添加到群组中,他们将自动继承该群组的配置权限:

全面的基于角色的访问控制

Bitwarden 使用了一种企业友好的方法来实现大规模的共享。用户可以被添加到具有多个不同角色的组织中,隶属于不同的群组,并将这些群组分配给不同的集合,以实现精细化访问权限。可用的角色中有一个自定义角色,它用于管理权限的精细化配置。

离职用户

在 Bitwarden,我们认为共享凭据是高效且安全地完成工作的一个重要方面。我们也认识到,从技术上来说,一旦一个凭据被共享,接收者就有可能保留它。出于这个原因,使用适当的基于角色的访问控制和实施策略的安全入职,在促进安全离职方面起着重要作用。

Bitwarden 提供了多种工具,可用于定制工作流程和加强对继任的控制。下文将介绍一个基本的继任工作流程(不使用这些工具)和一些组织常用的高级继任策略:

基本离职

从Bitwarden 中离职用户涉及到将用户从您的组织中移除,就像入职一样,可以直接从网页密码库中完成,也可以使用 SCIM 或 Directory Connector 自动完成。

Alice 是您企业中的一个用户,该组织托管在 Bitwarden Cloud 并使用公司电子邮箱地址(例如 first-last@company.com)。 目前,Alice 是这样使用 Bitwarden 的:

产品领域
描述

客户端应用程序

在个人和职业上使用 Bitwarden 移动端和浏览器扩展,在组织上偶尔使用网页密码库进行相关工作。

电子邮箱 & 主密码

使用 alice@company.com 和 p@ssw0rD 登录 Bitwarden。

个人项目

在她的个人密码库中存储各种个人项目,包括登录和信用卡。

两步登录

集合

Alice 对「Marketing Credentials」集合具有「可以管理」权限,授予她可以管理该集合的许多方面。

已共享的项目

创建并共享了多个归组织所有并驻留在她团队集合中的密码库项目。

当 Alice 从您的组织中被移除后:

产品领域
描述

客户端应用程序

可以继续使用任一个 Bitwarden 应用程序访问她的个人密码库,但将立即失去对组织密码库、所有集合和所有已共享项目的访问权限。

有关本地缓存的信息,请参阅本节末尾的提示。

电子邮箱 & 主密码

可以继续使用 alice@company.com 和 p@ssw0rD 登录,但是由于她无法访问她的 @company.com 收件箱,因此应该建议她更改为与她的 Bitwarden 账户关联的电子邮箱。

个人项目

仍然可以使用她的个人密码库并访问存储在其中的项目。

组织中的权限

将立即失去与组织相关的所有事物的所有权限和访问权限。

两步登录

将无法使用组织层面的 Duo 2FA 访问她的密码库,但可以设置为我们的免费两步登录选项之一或升级到高级版以获取更多功能。

已创建的集合

Alice 的「Marketing Credentials」集合,将由组织所有者和管理员保留,他们可以为某个新用户分配「可以管理」权限。

已共享的项目

集合和已共享项目的所有权属于组织,因此 Alice 将无法访问所有这些项目,尽管已创建它们。

离线设备会缓存密码库数据(包括组织密码库数据)的只读副本。 某些客户端可能会在成员离职后的短时间内保留对该只读数据的访问权限。如果预计会有人恶意利用这一点,则应在将成员从组织中移除时更新其曾拥有访问权限的凭据。

高级离职

对于那些使用受信任设备 SSO 而没有主密码的账户,从您的组织中移除他们将切断其对 Bitwarden 账户的所有访问权限,除非:

  1. 您事先使用账户恢复为其分配了主密码。

  2. 用户在账户恢复后至少登录一次,以便完全完成账户恢复工作流程。

此外,除非在用户从组织中删除之前采取上述步骤,否则用户将无法重新加入组织。在这种情况下,用户将被要求删除其账户,并收到创建账户和加入组织的新邀请。

撤销对组织的访问权限,但不将其从组织中移除,将允许其登录 Bitwarden 并仅访问其个人密码库。

管理接管

使用主密码重置策略,您企业的所有者和管理员可以在继任期间重置用户的主密码。

重置用户的主密码后,用户将退出所有活动的 Bitwarden 会话,并将其登录凭据重置为管理员指定的凭据,这意味着该管理员(也只有该管理员)将拥有该用户密码库数据的密钥,包括个人密码库中的项目。 这种密码库接管策略通常被企业用来确保员工不会保留对可能与工作相关的个人密码库项目的访问权限,并可用于促进对员工可能使用的每个凭据的审计。

管理员密码重置不会绕过两步登录。在许多情况下,我们建议使用 SSO,因为有些 IdP 允许您为用户配置 2FA 和 2FA 旁路策略。

移除个人密码库

如果组织需要实时控制所有密码库项目,您可以使用禁用个人密码库策略,要求用户将所有密码库项目保存到组织。这将避免在继任过程中接管和审计用户账户,因为一旦从组织中移除,账户中的数据将完全清空。

删除不再登录的账户

如前所述,从组织中移除用户并不会自动删除其 Bitwarden 账户。在基本的继任工作流程中,当用户被移除后,他们就不能再访问组织或任何共享项目和集合,但他们仍然可以使用现有的主密码登录 Bitwarden 并访问任何个人密码库项目。

组织如果希望完全删除账户,包括所有个人密码库项目,可以在继任过程中使用以下方法之一来实现:

  1. 如果您是自行托管 Bitwarden,授权管理员可以从系统管理员门户删除账户。

  2. 如果该账户有一个由贵公司控制的 @yourcompany.com 电子邮箱地址,您可以使用无需登录而删除工作流程,并在 @yourcompany.com 收件箱中确认删除。

为您的业务设计您的组织

在 Bitwarden,我们经常说密码管理就是人员管理,我们可以提供适合您的组织的工作流程。通过提供广泛的选择,通过我们的开源方法共享,客户可以放心,他们可以得到满足自己的个性化需求。

立即开始免费试用企业版或团队版。

SCIM

对于拥有使用受支持的身份(目前包括 Azure AD、Okta、OneLogin 和 JumpCloud)运营的庞大用户群的企业组织,SCIM 集成可用于自动配置 Bitwarden 组织中的成员和群组。了解更多。

Directory Connector

对于使用目录服务(LDAP、AD、Okta 等)运营的拥有庞大用户群的公司,Directory Connector 可以将目录中的用户和群组同步到 Bitwarden 组织。Directory Connector 是一个独立的应用程序,用以访问您的目录和 Bitwarden,可以在任何地方运行。

许多 Bitwarden 团队和企业组织将他们的入职工作的重点放在 Directory Connector 上,并使用组织密码库管理区域来管理组​群组-集合关系。

Directory Connector 可以:

  • 将基于 LDAP 的目录群组与 Bitwarden 群组同步

  • 同步每个群组内的用户

  • 邀请新用户加入组织

  • 从组织中移除已删除的用户

SSO 登录

Bitwarden 企业组织可以使用 SAML 2.0 或 OIDC 与您现有的身份提供程序 (IdP) 集成,以允许您组织的成员使用 SSO 登录 Bitwarden。SSO 登录将用户身份验证与密码库解密分开:

身份验证通过您选择的 IdP 完成,并保留连接到该 IdP 的任何双重身份验证过程。密码库数据的解密需要用户的个人密钥,该密钥部分源自主密码。有两个解密选项,这两个选项都会让用户使用他们的常规 SSO 凭据进行身份验证。

  • 主密码:通过身份验证后,组织成员将使用他们的主密码解密密码库数据。

  • 客户管理的加密:连接 SSO 登录到您的自托管解密密钥服务器。使用此选项,组织成员无需使用其主密码来解密密码库数据。相反,Key Connector 将获取安全地存储在您拥有和管理的数据库中的解密密钥。这种方法确保您可以:

    • 利用您现有的身份提供程序

    • 保护数据的端到端加密

    • 自动布建用户

    • 配置使用或不使用 SSO 访问

    • 根据贵公司的安全需求解密密码库数据

企业策略

企业组织可以实施各种旨在为任何企业奠定安全基础的策略。这些策略包括:

  • 要求两步登录:要求用户在个人账户上设置两步登录。

  • 主密码要求:设置主密码强度的最低要求。

  • 密码生成器:设置密码生成器配置的最低要求。

  • 单一组织:限制用户加入任何其他组织。

  • 禁用个人密码库:要求用户通过删除个人所有权选项将密码库项目保存到组织。

例如,禁用个人密码库策略与前面关于个人密码库和组织密码库之间相互作用的讨论相吻合。一些公司可能希望确保所有凭据都保留在组织密码库中。一种可能的实施方案是允许每个个人用户拥有自己的集合,这与个人密码库不同,集合可以由组织所有者和管理员来监督。

事件日志

Bitwarden 组织包括了对事件日志的访问,这些日志可以直接从网页密码库查看或导出以在 Splunk 等安全信息和事件管理(SIEM)系统中进行分析。事件日志包括以下信息:

  • 用户 - 项目交互

  • 对密码库项目所做的更改

  • 入职事件

  • 组织配置更改

  • 以及更多

除了这些好处外,客户还很欣赏将 Bitwarden 紧密集成到他们现有系统中的能力。Bitwarden 提供了一个强大的公共 API 和一个功能齐全的命令行界面 (CLI),以进一步整合到现有的组织工作流程中。

自托管

为了与 Bitwarden 随时随地提供密码管理的方法保持一致,Bitwarden 提供了一个自托管选项,以为企业解决更广泛的使用情况。公司选择自托管的原因有很多。特别是在入职、离职和增强功能方面,以下是公司选择这样做的一些原因:

  • 立即删除用户账户:由于您控制服务器,因此可以完全删除用户(包括他们的个人密码库)。

  • 网络访问控制:组织所有者可以确定员工必须使用哪些网络访问权限来访问他们的 Bitwarden 服务器。

  • 高级代理设置:管理员可以选择启用或禁用某些类型的设备访问 Bitwarden 服务器。

  • 使用现有的数据库集群:连接到现有的 Microsoft SQL Server 数据库。将来会支持其他数据库。

  • 增加文件附件和 Bitwarden Send 的存储空间:Bitwarden 项目或 Bitwarden Send 的文件附件保留在用户提供的存储空间中。

把碎片放在一起

Directory Connector、SSO 登录、企业策略和您的密码库独立或协调工作,以优化您的入职、离职和组织管理体验。下表详细说明了将这些部分串在一起形成一个平滑过程的方式:

步骤
描述

同步

使用 Directory Connector 将群组和用户从您现有的目录服务同步到 Bitwarden。

邀请

Directory Connector 会自动向同步的用户发出邀请。

身份验证

将您的 SSO 登录实施与 SSO 策略配对,以要求用户在接受邀请时注册 SSO。

管理

使用网页密码库界面将一些用户提升到不同的角色,并确保群组 - 集合关系被配置为授予正确的用户以正确的访问权限。

重新同步

定期重新运行 Directory Connector 以从 Bitwarden 中移除不再在您的目录服务中处于活动状态的用户并开始新员工入职。

FAQ

问:如果员工已经有 Bitwarden 账户,是否可以将其附加到组织中,这样他们就不需要另一个 Bitwarden 账户了?

答:是的!可以。一些客户建议在将附加用户到组织之前,这些用户将 Bitwarden 密码库附加到他们的公司电子邮箱中。这种选择是特定于公司的,任何一种方法都可以。

问:当员工离职时,我们是否可以将他们的帐户从组织中分离出来,这样他们就无法再访问公司凭据,也不会丢失个人凭据?

答:可以!这正是离职所需要做的事情。

问:组织前成员创建或共享的项目会发生什么?这些项目是否也会被删除吗?

答:不会。将项目从个人密码库共享到组织密码库也会将项目所有权扩展到组织。

问:我们能否防止员工将公司组织的凭据复制到他们的个人密码库中?

答:可以!使用我们全面的基于角色的访问控制套件,您可以将凭据设为只读以防止复制副本。

上一页使用 OneLogin 同步下一页导入 & 导出

最后更新于3个月前

使用组织层面的 。

Duo 2FA
新增组织
管理控制台
Bitwarden 客户端/服务器
个人了密码库
目录连接器
组织密码库
集合-群组的使用
集合的使用