Bitwarden 帮助中心中文版
⮐ Bitwarden Help Center个人主页联系我
  • 关于
  • 首页
  • 发布记录
  • 账户
    • 创建 Bitwarden 账户
    • 登录 & 解锁
      • 主密码
      • 忘记主密码
      • 新设备登录保护
      • 使用 SSO 登录
      • 使用设备登录
      • 使用通行密钥登录 (Beta)
      • 账户切换
      • 使用 PIN 码解锁
      • 使用生物识别解锁
      • 密码库超时选项
    • 两步登录
      • 两步登录现场指南
      • 两步登录方式
      • 设置指南
        • 两步登录 - 验证器
        • 两步登录 - 电子邮箱
        • 两步登录 - Duo
        • 两步登录 - YubiKey
        • 两步登录 - 通行密钥
      • 恢复代码
      • 丢失了辅助设备
      • 两步登录 FAQ
    • 更多
      • 紧急访问
      • 本地化
      • *异常流量错误
  • Password Manager
    • Password Manager 概述
    • 入门
      • Password Manager 网页 App
      • Password Manager 浏览器扩展
      • Password Manager 移动 App
      • Password Manager 桌面 App
    • 密码库基础
      • 密码库项目
      • 用户名 & 密码生成器
      • 自定义字段
      • 集成的验证器
      • 文件附件
      • 共享
      • 集合
      • 存储通行密钥
      • *通行密钥 FAQ
    • 密码库管理
      • 文件夹
      • 收藏
      • 同步密码库
      • 检索密码库
      • 密码库健康报告
    • 导入 & 导出
      • 导入数据到密码库
      • 导入指南
        • 从 LastPass 导入
        • 从 1Password 导入
        • 从 Keeper 导入
        • 从 Dashlane 导入
        • 从 Google Chrome 导入
        • 从 macOS & Safari 导入
        • 从 Firefox 导入
        • 从 Password Safe 导入
        • 从 Myki 导入
      • 导出密码库数据
      • 加密导出
      • 调整 Bitwarden .csv 或 .json
      • *Bitwarden 导入器工具
      • 导入 & 导出 FAQ
    • 自动填充
      • 自动填充基础
        • 在浏览器扩展中自动填充登录
        • 在 Android 上自动填充登录
        • 在 iOS 上自动填充登录
        • 自动填充支付卡和身份
        • 自动填充自定义字段
      • 使用 URI
      • 屏蔽自动填充
      • 基本验证提示
      • 键盘快捷键
      • 禁用浏览器的内置密码管理器
      • Android 自动填充故障排除
      • 自动填充 FAQ
    • Bitwarden Send
      • 关于 Send
      • 创建 Send
      • 接收 Send
      • Send 生命周期
      • Send 隐私
      • CLI 上的 Send
      • Send 加密
      • Send FAQ
    • 开发者工具
      • Password Manager API
      • Password Manager CLI
      • CLI 身份验证挑战
      • 用于 CLI 验证的个人 API 密钥
      • SSH 代理
    • 更多
      • Password Manager FAQ
      • 更改 App 主题
      • DuckDuckGo macOS 浏览器集成
      • Apple Watch 上的 Bitwarden
      • 在 Firefox 隐私窗口中使用 Bitwarden
      • 离线使用 Bitwarden
      • 排除域名
      • Safari 网页扩展
      • uMatrix 和 NoScript 访问规则
      • 与 Bitwarden 支持排除移动端故障
  • Bitwarden Authenticator
    • Bitwarden Authenticator
    • 导入 & 导出
    • FAQ
  • Secrets Manager
    • Secrets Manager 概述
    • 入门
      • Secrets Manager 快速入门
      • 开发人员快速入门
      • 登录 Secrets Manager
      • 管理您的组织
    • 您的机密
      • 工程
      • 机密
      • 机器账户
      • 访问令牌
      • 机密解密
    • 导入 & 导出
      • 导入数据
      • 导出数据
    • 开发人员工具
      • Secrets Manager CLI
      • Secrets Manager SDK
    • 集成
      • Ansible
      • GitHub Actions
      • GitLab CI/CD
      • Secrets Manager Kubernetes Operator
    • 更多
      • Secrets Manager FAQ
  • 管理控制台
    • 组织快速入门
    • 组织基础
      • 组织
      • 集合
      • 群组
      • 企业策略
      • 集合管理
    • 用户管理
      • 用户管理
      • 成员角色和权限
      • 声明域名
      • 声明账户
      • 账户恢复
      • SCIM
        • 关于 SCIM
        • JumpCloud SCIM 集成
        • Microsoft Entra ID SCIM 集成
        • Okta SCIM 集成
        • OneLogin SCIM 集成
        • Ping Identity SCIM 集成
      • 目录连接器
        • 关于目录连接器
        • 目录连接器桌面 App
        • 目录连接器 CLI
        • 目录连接器文件存储
        • 同步选项和筛选器
        • 清除同步缓存
        • 调度同步
        • 使用 AD 或 LDAP 同步
        • 使用 Microsoft Entra ID 同步
        • 使用 Google Workspace 同步
        • 使用 Okta 同步
        • 使用 OneLogin 同步
      • 入职和继任概述
    • 导入 & 导出
      • 导入数据到组织
      • 导出密码库数据
      • 调整 Bitwarden .csv 或 .json
    • SSO 登录
      • 关于 SSO 登录
      • SAML 2.0 配置
      • OIDC 配置
      • 成员解密选项
      • 声明域名
      • 实施指南
        • ADFS SAML 实施
        • Auth0 SAML 实施
        • AWS SAML 实施
        • Duo SAML 实施
        • Google SAML 实施
        • JumpCloud SAML 实施
        • Keycloak SAML 实施
        • Microsoft Entra ID SAML 实施
        • Okta SAML 实施
        • OneLogin SAML 实施
        • Ping Identity SAML 实施
        • ADFS OIDC 实施
        • Microsoft Entra ID OIDC 实施
        • Okta OIDC 实施
        • Ping Identity OIDC 实施
        • Cloudflare Zero Trust SSO 实施
      • 受信任设备
        • 关于受信任设备
        • 设置受信任设备 SSO
        • 添加受信任设备
        • 批准受信任设备
      • Key Connector
        • 关于 Key Connector
        • 部署 Key Connector
      • *在您的 IdP 上配置 Bitwarden(SAML 2.0)
      • SSO 登录 FAQ
    • 报告
      • 密码库健康报告
      • 事件日志
      • Elastic SIEM
      • Microsoft Sentinel SIEM
      • Panther SIEM
      • Rapid7 SIEM
      • Splunk SIEM
    • 最终用户入职
      • 关于本章节
      • 欢迎电子邮件模板
      • 管理团队入职电子邮件
      • 最终用户采用电子邮件
      • 客户激活套件
      • 入职流程
    • 部署客户端 App
      • 部署浏览器扩展
        • 使用 GPO、Linux 策略和 .plist 文件部署浏览器扩展
        • 使用 Intune 部署浏览器扩展
      • 部署桌面端 App
        • 使用 Intune 部署桌面端 App
      • 部署移动端 App
        • 使用 Intune 部署移动端 App
      • 为您的服务器配置客户端
      • 使用设备管理停用浏览器密码管理器
    • Bitwarden 公共 API
    • 更多
      • 组织 FAQ
      • 链接到项目
      • 企业版 Bitwarden 功能数据表
      • 团队版和企业版迁移指南
      • LastPass 企业版迁移指南
      • 组织所有者离职时的访问权限管理
      • PoC 项目清单
      • 为生产准备试用组织
      • *团队版 Bitwarden 对比指南
  • 提供商门户
    • 提供商门户概览
    • 提供商门户快速入门
    • 提供商用户
    • 添加客户组织
    • *添加现有组织
    • 持续管理
    • 取消链接客户组织
    • 提供商事件日志
    • 提供商计费
    • 提供商 FAQ
    • 业务单元门户
      • 业务单元门户
      • 业务单元门户快速入门
  • 自托管
    • 安装 & 部署指南
      • Docker
        • Linux 标准部署
        • Linux 手动部署
        • Linux 离线部署
        • Windows 标准部署
        • Windows 离线部署
        • Unified 部署 (Beta)
      • Helm
        • 使用 Helm 自托管
        • Azure AKS 部署
        • OpenShift 部署
        • AWS EKS 部署
        • 添加 rawManifest 文件
    • 自托管组织
    • 迁移步骤
    • 证书选项
    • 配置环境变量
    • 数据库选项
    • 连接到外部 MSSQL 数据库
    • Kerberos 集成
    • 更新实例
    • 备份托管数据
    • 付费功能许可证
    • 系统管理员门户
    • 为服务器配置客户端
    • 连接客户端到实例
    • 自托管 SCIM
    • 自托管家庭赞助
    • 自托管 Send
    • 配置推送中继
    • *作为 MSP 部署 Bitwarden
    • 托管 FAQ
  • 安全
    • Bitwarden 安全白皮书
    • 密码库数据
    • 管理数据
    • 加密方式
    • KDF 算法
    • 账户加密密钥
    • 账户指纹短语
    • 数据存储
    • 合规、审计和认证
    • 服务器地理位置
    • 版本控制
    • 使用网站图标时的隐私
    • Bitwarden 软件发布支持
    • Bitwarden 的分包商
    • 来自 Bitwarden 的电子邮件
    • Bitwarden 地址
    • 安全 FAQ
  • 计划和定价
    • Password Manager
      • Password Manager 计划
      • 从个人升级到组织
      • 兑换家庭赞助
      • 高级会员续费
    • Secrets Manager
      • Secrets Manager 计划
      • 注册 Secrets Manager
    • Bitwarden 经销商
    • 开始企业版试用
    • 组织续费
    • 更新计费信息
    • 税费计算
    • 删除账户或组织
    • 取消订阅
    • 计费 FAQ
    • *更新 Bitwarden 计划 (2019-2020)
    • *更新 Password Manager 计划 & 订阅
    • *哪种计划适合我?
  • 学习中心
    • 关于学习中心
    • 使用 Bitwarden 的第一步
    • 了解 Password Manager
    • Password Manager
      • Bitwarden 入门:个人用户
      • Bitwarden 入门:管理员
      • Bitwarden 入门:成员
      • Bitwarden 入门:经销商或 MSP
    • Bitwarden 高级用户
    • 面向企业管理员的 Bitwarden
    • 了解 Secrets Manager
    • 面向 MSP 的 Bitwarden
    • 了解 Passwordless.dev
  • *杂项
    • 11 月弃用通知
    • Bitwarden 术语表
    • 迁移脚本
    • Bitwarden 101 视频系列-入门
    • Secrets Manager Beta 版注册
    • 未分配的密码库项目已移至管理控制台
    • 原生移动 App
  • 附录
    • 翻译约定
    • 资源
由 GitBook 提供支持
在本页
  • 获取组织标识符
  • 使用 SSO 加入组织
  • 使用 SSO 登录
  • 链接您的账户
  1. 账户
  2. 登录 & 解锁

使用 SSO 登录

上一页新设备登录保护下一页使用设备登录

最后更新于2个月前

对应的

作为 Bitwarden 的最终用户,在您之前,您需要获取组织 :

根据您组织的设置方式,您可能还需要。如果您已经拥有作为组织成员的 Bitwarden 账户,或者您的组织不要求您使用 SSO,则通常需要这样做。

获取组织标识符

每一个 Bitwarden 组织都有一个专门用于 SSO 登录的唯一标识符。您将需要这个值才能登录,因此请询问您的经理或 Bitwarden 管理员。

企业客户可以验证其组织的域名所有权(例如 mycompany.com)。如果您的登录电子邮箱与您组织的已验证域名(例如 mycompany.com)相匹配,则在使用 SSO 登录时无需输入 SSO 标识符。

要了解有关域验证的更多信息,请参阅。

使用 SSO 加入组织

使用 SSO 加入组织所需的步骤会略有不同,具体取决于您是否收到电子邮件邀请以及您是否已经拥有与要加入 Bitwarden 的电子邮箱地址相关联的 Bitwarden 账户:

如果您的收件箱中已收到加入该组织的电子邮件邀请,请根据您是否已经有一个使用该电子邮箱地址的 Bitwarden 账户,执行以下步骤之一:

我已经有 Bitwarden 账户

如果邀请已发送到已链接到 Bitwarden 账户并且与 IdP 提供的电子邮箱地址匹配的电子邮箱,请按照以下步骤加入组织:

  1. 单击电子邮件邀请中的加入组织按钮。

  2. 在 Bitwarden 邀请页面上,选择登录。输入您的电子邮箱地址,然后输入主密码,然后再次选择登录。

  3. 成功登录后,页面顶部会出现一个绿色横幅,表明您的组织邀请已被接受。在您继续之前,组织管理员需要向组织确认您。

  4. 确认后,您将能够通过再次登录 Bitwarden 来访问该组织,这次使用企业单点登录选项。

我还没有 Bitwarden 账户

如果邀请发送到尚未链接到 Bitwarden 账户的电子邮箱,请按照以下步骤操作:

  1. 单击电子邮件邀请中的加入组织按钮。

    1. 如果您的组织没有启用要求 SSO 身份验证策略,系统会提示您在登录 IdP 之前创建一个新的 Bitwarden 账户。

    2. 如果已启用要求 SSO 身份验证,请继续执行步骤 2。

  2. 在邀请页面上选择登录,选择登录。组织的 SSO 标识符将在此界面预先填入(如果您的电子邮箱与组织的已验证域名相匹配,您将绕过此步骤)。

  3. 登录到您的 IdP。登录后,您将被重定向到一个页面,在这里您可以为新账户创建一个主密码。

  4. 为账户创建主密码。在您继续操作前,组织管理员需要确认您已加入组织。在管理员确认之前,您可能需要使用主密码登录。

  5. 确认后,您就可以使用企业单点登录选项或主密码登录 Bitwarden 访问该组织了。

尝试登录时,如果您收到错误消息 <email> has been invited to the organization, please accept invitation.(<email> 已被邀请加入该组织,请接受邀请。)。说明已有一个 Bitwarden 账户与此电子邮箱相关联。请按照上面的我已经有 Bitwarden 账户的说明进行操作。

如果您的收件箱中还没有收到加入该组织的电子邮件邀请,请根据您是否已经有一个使用该电子邮箱地址的 Bitwarden 账户,执行以下步骤之一:

我已经有 Bitwarden 账户

您将无法使用此账户加入使用 SSO 的组织。联系您的组织管理员以请求邀请。

我还没有 Bitwarden 账户

如果您在没有邀请且没有预先存在 Bitwarden 账户的情况下加入组织,请按照以下说明操作:

  1. 在 Bitwarden 登录页面上输入您的电子邮箱。在下一页上,选择企业单点登录按钮。

  2. 输入您的 SSO 标识符然后选择登录(如果您的电子邮箱与组织的已验证域名相匹配,您将绕过此步骤)。

  3. 登录您的 IdP。完成后,您将被重定向到一个页面,您可以在其中为新账户创建主密码。

  4. 为账户创建一个主密码。在您继续之前,组织管理员需要向组织确认您。

  5. 确认后,您将能够通过使用企业单点登录选项登录到 Bitwarden 来访问该组织。

使用 SSO 登录

要使用 SSO 和您的主密码登录:

1、打开 Bitwarden App,输入与您的电子邮箱地址,然后选择使用单点登录。如果您还没有 Bitwarden 账户电子邮箱,可以输入您的公司电子邮箱。

2、输入您的 SSO 标识符然后选择登录:

并非每个人都需要完成这一步,您的组织可能已将登录程序设置为不需要! 如果您没有看到此界面,请进入下一步。

如果您必须完成 SSO 标识符步骤,我们建议将此页面添加为书签,并将您的组织标识符作为查询字符串包含在内,这样您就不必每次都输入组织标识符了,比如: https://vault.bitwarden.com/#/sso?identifier=my-organization's-identifier 或 https://your.domain.com/#/sso?identifier=my-organization's-identifier。

3、现在您将被重定向到你的 IdP(例如 Microsoft Azure、Duo、OneLogin 等)。输入你的 SSO 凭据,像往常一样登录。

为什么仍然需要我的主密码?

您的主密码是该解密密钥的来源。即使您使用 SSO 向 Bitwarden 进行身份验证(证明您的身份),您仍然必须使用该解密密钥(您的主密码)来解密密码库数据。

要使用 SSO 和受信任设备登录:

1、打开 Bitwarden App,输入与您的电子邮箱地址,然后选择使用单点登录。如果您还没有 Bitwarden 账户电子邮箱,可以输入您的公司电子邮箱。

2、输入您的 SSO 标识符然后选择登录:

并非每个人都需要完成这一步,您的组织可能已将登录程序设置为不需要! 如果您没有看到此界面,请进入下一步。

如果您必须完成 SSO 标识符步骤,我们建议将此页面添加为书签,并将您的组织标识符作为查询字符串包含在内,这样您就不必每次都输入组织标识符了,比如: https://vault.bitwarden.com/#/sso?identifier=my-organization's-identifier 或 https://your.domain.com/#/sso?identifier=my-organization's-identifier。

3、现在您将被重定向到你的 IdP(例如 Microsoft Azure、Duo、OneLogin 等)。输入你的 SSO 凭据,像往常一样登录。

如果您是第一次登录,您可以将此 App 指定为受信任设备,而不必请求使用上述方法之一。

要使用 SSO 和 Key Connector 登录:

1、打开 Bitwarden App,输入与您的电子邮箱地址,然后选择使用单点登录。如果您还没有 Bitwarden 账户电子邮箱,可以输入您的公司电子邮箱。

2、输入您的 SSO 标识符然后选择登录:

并非每个人都需要完成这一步,您的组织可能已将登录程序设置为不需要! 如果您没有看到此界面,请进入下一步。

如果您必须完成 SSO 标识符步骤,我们建议将此页面添加为书签,并将您的组织标识符作为查询字符串包含在内,这样您就不必每次都输入组织标识符了,比如: https://vault.bitwarden.com/#/sso?identifier=my-organization's-identifier 或 https://your.domain.com/#/sso?identifier=my-organization's-identifier。

3、现在您将被重定向到你的 IdP(例如 Microsoft Azure、Duo、OneLogin 等)。输入你的 SSO 凭据,像往常一样登录。

4、根据您的账户状态,您可能需要在首次使用 SSO 和 Key Connector 登录时输入或创建主密码。这样做将从您的账户中移除主密码。

链接您的账户

如果您已经拥有属于组织成员的 Bitwarden 账户,或者您的组织不要求您使用 SSO,则您只需要将您的账户链接到 SSO:

1、打开网页 App,选择组织旁边的 ≡选项菜单。

2、从下拉菜单选择链接 SSO。

链接成功后,可以从同一菜单中取消链接 SSO。这通常在以下情况下有用:IdP(如谷歌、Azure)或 Bitwarden 中的电子邮箱地址发生变化,导致 SSO 停止工作;IdP 身份链接到错误的 Bitwarden 账户,必须先破坏现有链接才能建立正确的链接。

使用 SSO 登录所需的步骤将略有不同,具体取决于您的组织是否使用 :

4、使用 SSO 进行身份验证后,系统会提示您输入主密码以解密密码库,如果您的账户是新的账户,则需要创建。

所有密码库数据,包括的凭据,Bitwarden 仅以加密形式保存他们。这意味着为了使用任何这些凭据,您需要一种方法来解密该数据(我们不能)。

5、如果您使用,请使用您的辅助设备进行身份验证。

如果您使用 ,则不建议使用电子邮箱方式的两步登录,因为使用多种方式会导致错误。考虑改为。

4、使用 SSO 进行身份验证后,系统会提示您选择与登录设备建立信任的选项():

5、如果您使用,请使用您的辅助设备进行身份验证。

如果您使用 ,则不建议使用电子邮箱方式的两步登录,因为使用多种方式会导致错误。考虑改为。

我们希望您阅读和,以充分了解从您的账户中删除主密码意味着什么。您可以选择离开组织,但这将取消对组织拥有的密码库项目和集合以及单点登录的访问权限。

5、如果您使用,请使用您的辅助设备进行身份验证。

如果您使用 ,则不建议使用电子邮箱方式的两步登录,因为使用多种方式会导致错误。考虑改为。

链接后,您应该能够像上面记录的那样了。

Key Connector
主密码
由您组织共享
两步登录
SSO 登录
免费的验证器方式的两步登录
了解更多选项信息
两步登录
SSO 登录
免费的验证器方式的两步登录
两步登录
SSO 登录
免费的验证器方式的两步登录
使用 SSO 登录
官方文档地址
这里
使用 SSO 登录
SSO 标识符
将您的账户链接到 SSO
输入您的电子邮箱地址
输入您的电子邮箱地址
输入您的电子邮箱地址
SSO 标识符界面
SSO 标识符界面
SSO 标识符界面
这里
这里
建立信任的选项
链接 SSO
以获取它