HELP FILE


Integration der AWS-App

Richten Sie eine App-Integration ein, damit der Benutzer sich bei dieser App mit denselben Zugangsdaten anmelden kann wie bei LastPass.

Teil 1 - SSO-App zu LastPass hinzufügen

  1. Melden Sie sich an und greifen Sie auf die LastPass neue Admin-Konsole zu, indem Sie einen der folgenden Schritte ausführen:
    • Klicken Sie nach der Anmeldung bei LastPass auf das aktive LastPass-Symbol Aktives LastPass-Symbol in der Symbolleiste Ihres Webbrowsers und dann im Menü auf Administrationskonsole.
    • Melden Sie sich unter https://admin.lastpass.com mit Ihrer Admin-E-Mail-Adresse und Master-Passwort an.
  2. Gehen Sie zu Anwendungen > SSO-Apps.
  3. Wenn Sie noch keine SSO-Apps hinzugefügt haben, klicken Sie auf Ihre erste SSO-App hinzufügen. Klicken Sie andernfalls im Navigationsbereich oben rechts auf App hinzufügen.
  4. Suchen Sie im Feld Suche unter dem Abschnitt App auswählen nach Ihrer App im Katalog

    Hinweis: Wenn Sie Ihre App nicht finden können, klicken Sie auf Nicht gelistete App hinzufügen.

  5. Klicken Sie auf Weiter.
  6. Gehen Sie zu den Einstellungen dieser App, um Single Sign-On zu aktivieren. Stellen Sie sicher, dass Ihre App LastPass als Identitätsanbieter erkennt. Bei einigen Apps können Sie die Einstellungen in einer XML-Datei hochladen, bei anderen müssen Sie die unten stehenden Informationen kopieren und einfügen.

    Instanz-ID
    https://identity.lastpass.com
    SSO-Endpunkt
    https://identity.lastpass.com/SAML/SSOService
    Abmelde-URL
    https://identity.lastpass.com/Login/Logout
    Zertifikat
    Standard ist ausgewählt. Wählen Sie ggf. eine andere Option.
    Zertifikat-Fingerabdruck
    Benutzerdefiniert
    Zertifikat-Fingerabdruck (SHA-256)
    Benutzerdefiniert

  7. Optional: Bei Bedarf können Sie auf Zertifikat herunterladen klicken, um die LastPass-Zertifikats- (TXT) und/oder Metadaten-Dateien (XML) herunterzuladen und zu speichern
  8. Öffnen Sie ein neues Browserfenster oder einen neuen Tab, um mit den nächsten Schritten fortzufahren.

Teil 2 - App-Konfiguration

  1. Melden Sie sich als Administrator bei der Amazon Web Services Management Console an. https://aws.amazon.com/console/
  2. Klicken Sie auf „Services“(Dienste). Klicken Sie im Abschnitt Security and Identity (Sicherheit und Identität) der Konsole auf Identity & Access Management (Identitäts- und Zugriffsverwaltung).

    AWS1

  3. Klicken Sie im Menü auf der linken Seite auf Identity Providers (Identitätsanbieter)und dann auf Create Provider (Anbieter erstellen).

    AWS 2

  4. Wählen Sie SAML aus dem Dropdown-Menü und klicken Sie auf Nächster Schritt.

  5. Geben Sie LastPass als Anbieternamen ein und klicken Sie dann auf Datei auswählen, um die in Teil 1 heruntergeladene Metadaten-Datei hochzuladen. Klicken Sie nach dem Hochladen auf die Schaltfläche Nächster Schritt.

    AWS IdP-Anbieter

  6. Klicken Sie auf die Schaltfläche Erstellen unten rechts auf der Seite.

  7. An dieser Stelle haben Sie die Erstellung eines SAML-Anbieters abgeschlossen. Alles, was Sie brauchen, ist eine Rolle zu erstellen.
  8. Klicken Sie im Menü auf der linken Seite auf Rollen. Wenn Sie bereits Rollen erstellt haben, wählen Sie eine aus. Wenn Sie keine Rollen haben, klicken Sie auf Rolle erstellen, um eine zu erstellen.

    AWS IAM-Rollen

  9. Wählen Sie SAML 2.0-Verbund.

    AWS SAML 2.0

  10. Wählen Sie LastPass als SAML-Anbieter und markieren Sie Allow programmatic and AWS Management Console access. Klicken Sie dann auf Next Permission.

    AWS-Rolleneinstellung

  11. Wählen Sie eine oder mehrere Richtlinien aus (in diesem Tutorial haben wir Administratorenzugriff gewählt) und klicken Sie auf Weiter: Tags Taste.

    AWS-Rollenberechtigung

  12. Wählen Sie zunächst einen Rollenname und klicken Sie auf die Schaltfläche Rolle erstellen.

  13. Klicken Sie auf den Namen Ihrer erstellten Rolle. Klicken Sie im Abschnitt Zusammenfassung auf die Registerkarte Vertrauenswürdige Beziehung und kopieren Sie die Werte Role ARN und Trusted Entities.

    AWS-Rollenübersicht

Teil 3 - Abschließen der Konfiguration der AWS SSO-App

  1. Rückkehr zur LastPass neuen Admin-Konsole
  2. Suchen Sie im Webbrowser-Fenster oder in der Registerkarte der LastPass-Administrationskonsole, die Sie als letzten Schritt in Teil 1 geöffnet gelassen haben, LastPass einrichten.
  3. Fügen Sie unter Dienstanbieter die folgende URL in das ACS-Feld ein: https://signin.aws.amazon.com/saml.
  4. Erweitern Sie den Abschnitt Benutzerdefinierte Attribute und fügen Sie die folgenden Informationen ein:

    • Attribut 1: Konstanter Wert
    • SAML-Attributname: https://aws.amazon.com/SAML/Attributes/Role
    • Konstanter Wert: Role ARN kopiert aus AWS Dashboard + , + Trusted Entity kopiert aus AWS Dashboard
    • Beispiel: arn:aws:iam::*****role/admin,arn:aws:iam::*****saml-provider/identity.lastPass

  5. Optional: Erweiterte Einstellungen. Sie können eine der folgenden zusätzlichen Anpassungen hinzufügen:

    Instanz-ID
    Der Name der App, der in der Administrationskonsole (und unter „Cloud-Apps“, wenn Benutzer den Passwort-Manager-Vault von LastPass verwenden) angezeigt wird.
    Aliasname
    (auch als Aussteller-ID oder App-ID für Ihre App bezeichnet): Das ist die Metadaten-URL des Dienstanbieters.
    Rolle
    Erfahren Sie, wie Sie Rollen erstellen können
    Identitätsanbieter
    https://identity.lastpass.com
    Relay-Status
    URL, an die der Dienstanbieter den Benutzer nach der Verarbeitung der SAML-Antwort weiterleitet.
    Kennung
    Wählen Sie unter E-Mail-Adresse, sekundäre E-Mail-Adresse, Benutzerkennung, Gruppen, Rollen oder CustomID. Standardmäßig ist „E-Mail-Adresse“ ausgewählt. Hängt von der konfigurierten App ab, prüfen Sie deren Support-Seite.
    SAML-Signaturmethode (optional)
    Aktivieren Sie das Kontrollkästchen für die Verwendung von SHA-1 und/oder SHA-256.
    Unterschreiben und verschlüsseln
    Aktivieren Sie das Kontrollkästchen für die Verwendung folgender Funktionen:
    • Assertion signieren
    • Assertion verschlüsseln
    • Anfrage unterschreiben
    • Antwort unterschreiben

  6. Optional: Klicken Sie auf Partnerzertifikat hochladen, um ein Partnerzertifikat hochzuladen.

    Sie können benutzerdefinierte Attribut-Anweisungen definieren, wenn Sie eine neue SAML-Integration erstellen oder eine bestehende ändern. Diese Anweisungen werden in die SAML-Assertionen eingefügt, die mit Ihrer App geteilt werden.

  7. Optional: Um weitere benutzerdefinierte Attribute hinzuzufügen, können Sie auf SAML-Attribut hinzufügen klicken und Ihre Auswahl über das Dropdown-Menü treffen.
  8. Während der Einrichtung der App können Sie auf Benutzer speichern und zuweisen klicken, um mit der Auswahl der zuzuweisenden Benutzer zu beginnen.
  9. Um neue Benutzer zuzuweisen, klicken Sie auf Benutzer, Gruppen und Rollen zuweisen im Fenster Benutzer, Gruppen und Rollen.
    1. Wählen Sie im Fenster Benutzer, Gruppen und Rollen zuweisen die Benutzer, Gruppen oder Rollen aus, die Sie zuweisen wollen
    2. Wenn Sie fertig sind, klicken Sie auf Zuweisen.
    3. Klicken Sie auf Speichern und fortsetzen wenn Sie im Fenster Benutzer, Gruppen und Rollen fertig sind.
  10. Klicken Sie auf Fertigstellen.

    Wenn Sie die App bereits eingerichtet und gespeichert haben, klicken Sie im Fenster Anwendungen > SSO-Apps Anwendungen auf die App. Klicken Sie im Fenster „App konfigurieren“ auf Benutzer speichern und bearbeiten, um weitere Benutzer, Gruppen oder Rollen zuzuweisen bzw. Zuweisungen aufzuheben.

    Ergebnis: Ihre SSO-App ist jetzt konfiguriert. Die LastPass-Benutzer, die Sie dieser SSO-App zugewiesen haben, können sich nun unter anmelden und mit ihrem LastPass-Konto auf die App zugreifen.