Bitwarden 贡献文档
⮐ Bitwarden Contributing Documentation我的博客联系我
  • 关于
  • 入门
    • 概述
    • 工具
    • 服务器
      • 设置指南
      • 高级服务器设置
      • 数据库
        • MSSQL
        • 实体框架
      • 事件日志
      • Ingress 隧道
      • SCIM
      • 自托管指南
      • 系统管理门户
      • 单点登录 (SSO)
        • 本地 IdP
        • Okta
      • 故障排除
      • 用户机密
      • 公共 API
    • 网页客户端
      • 网页密码库
        • WebAuthn
      • 浏览器端
        • 生物识别解锁
        • Firefox 隐私模式
      • 桌面端
        • Mac App Store Dev
        • Microsoft Store
        • Native Messaging Test Runner
        • 更新测试
      • CLI
      • 故障排除
    • 移动端
      • Android
        • F-Droid
      • iOS
      • .NET MAUI (legacy)
        • Android
        • iOS
        • watchOS
    • SDK
      • 内部 SDK
      • Secrets Manager
        • Integrations
          • Kubernetes
    • 业务 App
      • 目录连接器
        • JumpCloud
        • OpenLDAP Docker 服务器
      • Key Connector
      • Splunk App
  • 贡献
    • 贡献
    • 代码样式
      • =Android & Kotlin
      • Angular & TypeScript
      • C#
      • =Rust
      • T-SQL
      • =Swift
      • Tailwind
    • 数据库迁移
      • 进化数据库设计
    • 提交签名
    • 拉取请求
      • =贡献审查程序
      • 分支
      • 代码审查
      • UI 审查 - Chromatic
    • 无障碍
    • 依赖管理
    • 功能标记
    • 模板存储库
    • 测试
      • =数据库集成测试
      • 负载测试
      • 单元测试
        • 命名约定
        • 测试结构
    • 修改用户机密
  • 架构
    • 架构
    • 架构决策记录 (ADR)
      • 0001 - Angular Reactive Forms
      • 0002 - Public API for modules
      • 0003 - Adopt Observable Data Services for Angular
      • 0004 - Refactor State Service
      • 0005 - Refactor Api Service
      • 0006 - Clients: Use Jest Mocks
      • 0007 - Manifest V3 sync Observables
      • 0008 - Server: Adopt CQRS
      • 0009 - Composition over inheritance
      • 0010 - Angular Modules
      • 0011 - Scalable Angular Clients folder structure
      • 0012 - Angular Filename convention
      • 0013 - Avoid layered folder structure for request/response models
      • 0014 - Adopt Typescript Strict flag
      • 0015 - Short Lived Browser Services
      • 0016 - Move Decryption and Encryption to Views
      • 0017 - Use Swift to build watchOS app
      • 0018 - Feature management
      • 0019 - Adoption of Web Push
      • 0020 - Observability with OpenTelemetry
      • 0021 - Logging to Standard Output
      • =0022 - Authorization
      • =0023 - Identifying Integrated Clients
    • 移动客户端架构
      • =Android
      • =iOS
        • =推送通知故障排除提示
      • =.NET MAUI (legacy)
        • =概述
        • watchOS
    • =SDK 架构
      • =数据模型
      • =依赖
      • Password Manager
        • Web
          • =互操作性
      • =Secrets Manager
      • =服务器绑定
      • =版本控制和破坏性更改
    • 网络客户端架构
      • 概述
      • 数据模型
      • 表示层
        • Angular
        • CLI
      • =依赖注入
      • 服务层
        • Vision
        • 实现
    • 服务器架构
    • 深度剖析
      • 身份验证
        • 双重身份验证
      • =授权
      • =浏览器自动填充
        • 收集页面详细信息
        • 生成并执行填充脚本
        • 表单提交检测
        • Shadow DOM
        • =内联自动填充菜单
      • Captcha
      • =只读数据库副本
      • 事件日志
      • =FIDO2 和通行密钥
        • =凭据
        • =操作
        • =命名惯例
        • =实现
          • =提供程序
            • =浏览器扩展
          • =依赖方
            • =用于解密的通行密钥
        • =术语表
      • 推送通知
        • 移动端推送通知
        • 其他客户端推送通知
      • =SSH 密钥和代理
        • =SSH 代理
      • =状态提供程序框架
        • =派生状态
    • =安全
      • =定义
      • =原则
        • =P01 - 锁定的密码库是安全的
        • =P02 - 半受损设备密码库的有限安全性
        • =P03 - 完全损坏的系统没有安全性
        • =P04 - 控制密码库数据的访问权限
        • =P05 - 将安全漏洞的影响降至最低
      • =要求
由 GitBook 提供支持
在本页
  • 要求​
  • 步骤​
  • 为您的组织启用 SCIM ​
  • 启动 SCIM 项目​
  • 公开您的本地端口​
  • 配置 IdP ​
  • 测试​
  1. 入门
  2. 服务器

SCIM

上一页Ingress 隧道下一页自托管指南

最后更新于2个月前

对应的

SCIM 是跨域身份管理系统 (System for Cross-domain Identity Management) 的缩写。SCIM 使用 Bitwarden 服务器和身份提供商 (IdP) 之间的直接链接,将用户和群组从身份提供商同步到 Bitwarden 服务器。

在某些方面,SCIM 与目录连接器 (Directory Connector) 相似。不过,Directory Connector 的工作方式是轮询更改(例如执行计划同步),而 SCIM 的工作方式是在发生更改时将更改直接推送到 Bitwarden。

要求​

  • 一个

  • 一个企业组织

  • Mailcatcher 或类似的本地邮件服务,这样您就不会在测试邀请时向真实电子邮件地址发送垃圾邮件(这包含在服务器设置指南中)

步骤​

为您的组织启用 SCIM ​

1、登录到 Web Vault 然后导航到「{您的组织}」->「设置」->「SCIM 配置」

2、勾选「启用 SCIM」然后点击「保存」。此时您的 SCIM URL 和 API 密钥应该会显示出来。保留此窗口打开以供后面参考

启动 SCIM 项目​

3、在您的本地服务器存储库中启动 SCIM 项目:

cd bitwarden_license/src/Scim
dotnet run

4、通过导航到 http://localhost:44559/alive 来验证 SCIM 项目是否已成功启动

公开您的本地端口​

配置 IdP ​

本指南使用 JumpCloud 作为测试 IdP。Okta 同样也适合用于测试,您可以使用任何支持 SCIM 的 IdP。

  1. 点击左侧的「SSO」,然后点击加号按钮以创建一个新应用程序

  2. 在应用程序列表中搜索「Bitwarden」,然后点击「配置」

  3. 在「常规信息」选项卡中,添加一个「显示名称」

  4. 在「身份管理」选项卡中,向下滚动到「配置设置」部分然后完成如下内容:

    • API 类型:SCIM API

    • SCIM 版本:SCIM 2.0

    • 基本 URL:使用 Web 密码库中的 SCIM URL,但要将 localhost 替换为您的 ngrok 转发 URL。例如,https://abcd-123-456-789.au.ngrok.io/v2/d24f1dcd-d3fb-4810-977e-adf00009f0ca

    • 令牌密钥:使用 Web 密码库中的 SCIM API 密钥

    • 测试用户电子邮件:使用还没有关联用户账户的任何电子邮件地址。当您测试连接时,JumpCloud 将使用它来执行测试操作

  5. 点击「测试连接」并等待 JumpCloud 完成测试。您应该在 ngrok 窗口中看到 HTTP 请求。

  6. 测试通过后点击「激活」。

  7. 在「用户群组」选项卡中,将此连接与「所有用户」群组链接。

测试​

您应该已经设置好并准备就绪!您可以通过在 JumpCloud 中添加和移除用户来测试 SCIM 集成。确保您的用户属于「所有用户」群组。您应该能看到您的更改几乎立即反映在 Bitwarden 中。

您还可以在 JumpCloud 中挂起和激活用户,这对应于 Bitwarden 中的撤销和恢复操作。

SCIM 要求 SCIM 项目和 IdP 之间的直接连接。因此,您需要将本地端口暴露到互联网。请遵循 上的任一个指南来执行此操作。默认暴露的端口是 44559。

如果需要,您还可以参考 。

创建一个 JumpCloud 账户然后登录

官方页面地址
本地开发服务器
Web 密码库
Ingress Tunnels
JumpCloud SCIM 帮助文档
JumpCloud 管理界面