product icon

Aha! App-Integration

    Richten Sie eine Aha! app-Integration, so dass sich Ihre Benutzer mit denselben Anmeldedaten, die sie für LastPass verwenden, bei dieser App anmelden können.

    Teil 1 - SSO-App zu LastPass hinzufügen

    Über diese Aufgabe:
    1. Melden Sie sich an und greifen Sie auf die LastPass neue Administrationskonsole zu, indem Sie einen der folgenden Schritte ausführen:
      • Klicken Sie nach der Anmeldung bei LastPass auf das aktive LastPass-Symbol Aktives LastPass-Symbol in der Symbolleiste Ihres Webbrowsers und dann im Menü auf Administrationskonsole.
      • Melden Sie sich unter https://admin.lastpass.com mit Ihrer Admin-E-Mail-Adresse und Master-Passwort an.
    2. Gehen Sie zu Anwendungen > SSO-Apps.
    3. Wählen Sie App hinzufügen in der oberen rechten Navigation (oder Im Katalog suchen wenn Sie Ihre erste App hinzufügen).
    4. Suchen Sie im Katalog nach Ihrer App und wählen Sie sie aus (oder Nicht gelistete App hinzufügen, wenn Sie Ihre App nicht finden können).
    5. Klicken Sie auf Weiter, und Sie werden zum Abschnitt LastPass einrichten der App-Konfiguration weitergeleitet.

      Schneller Weg: LastPass füllt automatisch alle erforderlichen Informationen im Abschnitt App einrichten für Sie aus. Bei einigen Anwendungen können Sie die Einstellungen in einer XML-Datei hochladen, bei anderen müssen Sie die folgenden Informationen kopieren und einfügen:
      Name in LastPass Wert
      Instanz-ID
      https://identity.lastpass.com
      SSO-Endpunkt
      https://identity.lastpass.com/SAML/SSOService
      Logout-URL
      https://identity.lastpass.com/Login/Logout
      Zertifikat-Fingerabdruck Wird im Abschnitt App einrichten der SSO-App bereitgestellt. Laden Sie bei Bedarf das LastPass-Zertifikat im Format PEM, DER, oder Metadaten herunterladen (XML) herunter.
      Zertifikat-Fingerabdruck (SHA-256)
      Zertifikat (PEM)

    6. Öffnen Sie für die nächsten Schritte ein neues Webbrowser-Fenster oder eine neue Registerkarte. Gehen Sie zu den Einstellungen der App, um Single Sign-On zu aktivieren, und stellen Sie sicher, dass Ihre App LastPass als Identitätsanbieter erkennt.

    Teil 2 - Konfigurieren Sie die Anwendung in Aha!

    Vorab: Sie müssen Ihre benutzerdefinierte Domäne bereits eingerichtet haben, bevor Sie fortfahren können.
    Über diese Aufgabe: Eine ausführliche Anleitung finden Sie unter Aha! dokumentation.
    1. Melden Sie sich bei Ihrer Aha! admin-Portal unter Verwendung Ihrer benutzerdefinierten Domäne (z. B. https://yourworkdomain.aha.io/).
    2. Wählen Sie Konto > Profil in der linken Navigation.
    3. Vergewissern Sie sich, dass Ihre benutzerdefinierte Domäne im Feld Benutzerdefinierte Domäne aufgeführt ist.

      Benutzerdefinierte Domäne in Aha

    4. Wählen Sie in der linken Navigation Sicherheit und Single Sign-on.
    5. Wählen Sie für die Einstellung Identitätsanbieter die Option SAML 2.0.
    6. Wählen Sie für die Einstellung Configure using die Option Metadatendatei und laden Sie dann die LastPass Metadata XML-Datei hoch, die Sie in Teil 1 heruntergeladen haben.
    7. Klicken Sie auf Aktivieren, um die Änderungen zu speichern.

      Zertifikat in Aha hochladen

    8. Kopieren Sie die Werte SAML Consumer URL und SAML Instanz-ID und fügen Sie sie in einen Texteditor ein.

      Denken Sie daran: Sie werden diese Werte in späteren Schritten verwenden.

      SAML-Einstellungen in Aha

    Teil 3 - Das Aha! abschließen SSO-App-Konfiguration in LastPass

    1. Zurück zur LastPass neuen Administrationskonsole.
    2. Zurück auf der Seite App konfigurieren in der LastPass Administrationskonsole (aus Teil 1), wählen Sie LastPass einrichten.
    3. Fügen Sie in das Feld ACS den Wert SAML Consumer URL ein (kopiert aus Teil 2).
    4. Optional: Aktivieren Sie Zusatz-Authentifizierung, wenn Sie möchten, dass Benutzer bei jeder Anmeldung bei dieser SSO-App ihre Identität mit der LastPass Authenticator-App bestätigen müssen.

      Zur Erinnerung: Die passwortlose Anmeldung für SSO-Apps unterstützt nur die Authentifizierung mittels gespeicherter Biometrie (Gesicht oder Fingerabdruck) über Push-Benachrichtigung in der LastPass Authenticator-App.

    5. Wählen Sie Erweiterte Einstellungen.
    6. Fügen Sie in das Feld Instanz-ID den Wert SAML-Instanz-ID ein (kopiert aus Teil 2).

      Hinweis: Dies ist die Metadaten-URL des Dienstanbieters (auch bekannt als Issuer-ID oder App-ID), die eine eindeutige Kennung für die SSO-App ist, die Sie hinzufügen.

    7. Optional: Falls gewünscht, können Sie eine der folgenden zusätzlichen Anpassungen vornehmen:

      Name in LastPass Beschreibung/Wert
      Aliasname Der Name der App, wie er in der Administrationskonsole erscheint (und in den Cloud-Apps, wenn Ihre Benutzer einen LastPass-Passwortverwaltungs-Vault haben)
      Rolle Benutzerdefinierte Rolle, die Sie erstellt haben, um Benutzer und die ihnen zugewiesenen Berechtigungen zu organisieren
      Identitätsanbieter (LastPass)
      https://identity.lastpass.com
      Relay-Status URL, an die der Dienstanbieter den Benutzer nach der Verarbeitung der SAML-Antwort weiterleitet
      Kennung Diese Einstellungen hängen von der App ab, die Sie konfigurieren - bitte lesen Sie die Dokumentation der SSO-App und wählen Sie dann eine der folgenden Optionen:
      • E-Mail (Standard)
      • Sekundäre E-Mail-Adresse
      • Benutzer-ID
      • Gruppen
      • Rollen
      • Benutzerdefiniert
      SAML-Signaturmethode Wählen Sie je nach gewünschter Länge des Verschlüsselungscodes eine der folgenden Optionen:
      • SHA1 (verwendet 160-Bit-Hash)
      • SHA256 (verwendet 256-Bit-Hash)
      Unterschreiben und verschlüsseln Treffen Sie die gewünschte Auswahl aus den folgenden Optionen:
      • Aussage unterschreiben
      • Assertion verschlüsseln
      • Anfrage unterschreiben
      • Antwort unterschreiben
      Partnerzertifikat hochladen Wählen Sie das Partnerzertifikat aus, das Sie lokal gespeichert haben (falls zutreffend)
      Individuelle Attribute Um weitere benutzerdefinierte Attribute hinzuzufügen, wählen Sie SAML-Attribut hinzufügen und wählen Sie aus den folgenden Optionen:
      • E-Mail
      • Sekundäre E-Mail-Adresse
      • Benutzer-ID
      • Gruppen
      • Rollen
      • Benutzerdefiniert (verbunden mit der SSO-Anwendung)
      Tipp: Sie können benutzerdefinierte Attributanweisungen definieren, wenn Sie eine neue SAML-Integration erstellen oder eine bestehende modifizieren. Diese Anweisungen werden in die SAML-Assertionen eingefügt, die mit Ihrer App geteilt werden.

    8. Klicken Sie auf Benutzer speichern und zuweisen > Benutzer, Gruppen und Rollen, um Ihre Auswahl zu treffen.
    9. Suchen Sie nach den gewünschten Benutzern, Gruppen und/oder Rollen und wählen Sie diese aus, und klicken Sie dann auf Zuweisen.
    10. Klicken Sie auf Speichern und fortsetzen > Fertigstellen.

      Ergebnis: Die Einrichtung Ihrer SSO-Anwendung ist abgeschlossen! Die LastPass-Benutzer, die Sie dieser SSO-App zugewiesen haben, können nun ihr LastPass-Konto verwenden, um sich künftig bei dieser SSO-App anzumelden.