Azure AD SCIM 集成
最后更新于
最后更新于
对应的官方文档地址
跨域身份管理系统 (SCIM) 用于在您的 Bitwarden 组织中自动配置和取消配置成员和群组。
SCIM 集成适用于企业组织。团队组织或未使用与 SCIM 兼容的身份提供程序的客户可以考虑使用目录连接器作为替代的预配方式。
本文将帮助您配置与 Azure 的 SCIM 集成。配置涉及同时使用 Bitwarden 网页密码库和 Azure 门户。在进行配置时,我们建议您准备好这两样东西,并按照文档规定的顺序完成这些步骤。
您是自托管 Bitwarden 吗?如果是,请在继续操作之前完成这些步骤为您的服务器启用 SCIM。
要开始您的 SCIM 集成,请打开您组织的管理 → SCIM 配置页面:
选中启用 SCIM 复选框并记下您的 SCIM URL 和 SCIM API 密钥。在后面的步骤中您将需要使用这两个值。
如果您的 SSO 登录已在使用此 IdP,请打开现有的企业应用程序并跳至此步骤。否则,继续本部分以创建一个新的应用程序。
在 Azure 门户中,导航到 Azure Active Directory 并从导航菜单中选择 Enterprise applications:
选择 🞤 New application 按钮:
在 Browse Azure AD Gallery 界面,选择 🞤 Create your own application 按钮:
在 Create your own application 界面,为应用程序指定一个专用于 Bitwarden 的特定名称,然后选择 Create 按钮。
从导航中选择 Provisioning 并完成以下步骤:
选择 Get started 按钮。
从 Provisioning Mode 下拉菜单中选择 Automatic。
在 Tenant URL 字段中输入您的 SCIM URL(了解更多)。
在 Secret Token 字段中输入您的 SCIM API 密钥(了解更多)。
选择 Test Connection 按钮。
如果您的连接测试成功,请选择 Save 按钮。
Bitwarden 使用标准的 SCIM v2 属性名称,尽管这些名称可能与 Azure AD 属性名称不一致。默认映射将起作用,但您可以根据需要使用此部分进行更改。Bitwarden 将为用户和群组使用以下属性:
Bitwarden 属性 | 默认的 Azure AD 属性 |
|
|
|
|
|
|
|
|
ª -由于 SCIM 允许用户将多个电子邮件地址表示为对象数组,因此 Bitwarden 将使用包含 "primary": true
的对象的 value
。
Bitwarden 属性 | 默认的 Azure AD 属性 |
|
|
|
|
|
|
在 Settings 下拉菜单下,选择:
发生故障时是否发送电子邮件通知,如果是,发送到哪个地址(推荐)。
是 sync only assigned users and groups 还是 sync all users and groups。如果您选择 sync all users and groups,请跳过下一步。
如果您已从 Provisioning Settings 中选择了 sync only assigned users and groups ,请完成此步骤。从导航中选择 Users and Groups:
选择 🞤 Add user/group 以在用户或群组级别分配对 SCIM 应用程序的访问权限。当 SCIM 配置开始时,此处添加的用户和群组将被邀请到 Bitwarden。
应用程序完全配置好后,通过选择企业应用程序 Provisioning 页面上的 Start provisioning 按钮以开始配置:
现在您的用户已配置完毕,他们将收到加入组织的邀请。指导您的用户接受邀请,并在接受邀请后,确认他们加入组织。
邀请 → 接受 → 确认工作流程有利于解密密钥的握手,以允许用户安全地访问组织密码库数据。