product icon

Integration der AWS-App

    Richten Sie eine Amazon Web Services (AWS) App-Integration ein, damit sich Ihre Benutzer mit denselben Anmeldedaten, die sie für LastPass verwenden, bei dieser App anmelden können.

    Teil 1 - SSO-App zu LastPass hinzufügen

    Über diese Aufgabe:
    1. Melden Sie sich an und greifen Sie auf die LastPass neue Administrationskonsole zu, indem Sie einen der folgenden Schritte ausführen:
      • Klicken Sie nach der Anmeldung bei LastPass auf das aktive LastPass-Symbol Aktives LastPass-Symbol in der Symbolleiste Ihres Webbrowsers und dann im Menü auf Administrationskonsole.
      • Melden Sie sich unter https://admin.lastpass.com mit Ihrer Admin-E-Mail-Adresse und Master-Passwort an.
    2. Gehen Sie zu Anwendungen > SSO-Apps.
    3. Wählen Sie App hinzufügen in der oberen rechten Navigation (oder Im Katalog suchen wenn Sie Ihre erste App hinzufügen).
    4. Suchen Sie im Katalog nach Ihrer App und wählen Sie sie aus (oder Nicht gelistete App hinzufügen, wenn Sie Ihre App nicht finden können).
    5. Klicken Sie auf Weiter, und Sie werden zum Abschnitt LastPass einrichten der App-Konfiguration weitergeleitet.

      Schneller Weg: LastPass füllt automatisch alle erforderlichen Informationen im Abschnitt App einrichten für Sie aus. Bei einigen Anwendungen können Sie die Einstellungen in einer XML-Datei hochladen, bei anderen müssen Sie die folgenden Informationen kopieren und einfügen:
      Name in LastPass Wert
      Instanz-ID
      https://identity.lastpass.com
      SSO-Endpunkt
      https://identity.lastpass.com/SAML/SSOService
      Logout-URL
      https://identity.lastpass.com/Login/Logout
      Zertifikat-Fingerabdruck Wird im Abschnitt App einrichten der SSO-App bereitgestellt. Laden Sie bei Bedarf das LastPass-Zertifikat im Format PEM, DER, oder Metadaten herunterladen (XML) herunter.
      Zertifikat-Fingerabdruck (SHA-256)
      Zertifikat (PEM)

    6. Öffnen Sie für die nächsten Schritte ein neues Webbrowser-Fenster oder eine neue Registerkarte. Gehen Sie zu den Einstellungen der App, um Single Sign-On zu aktivieren, und stellen Sie sicher, dass Ihre App LastPass als Identitätsanbieter erkennt.

    Teil 2 - Konfigurieren Sie die Anwendung in AWS

    Über diese Aufgabe: Detaillierte Anweisungen finden Sie in der AWS-Dokumentation.
    1. Melden Sie sich als Administrator bei der Amazon Web Services Management Console an: https://console.aws.amazon.com/console/home.
    2. Wählen Sie Dienste.
    3. Wählen Sie in der Konsole unter Security, Identity & Compliance IAM (Identity & Access Management).

      Identitäts- und Zugriffsmanagement-Einstellung in AWS

    4. Wählen Sie in der linken Navigation Identitätsanbieter und klicken Sie dann auf Anbieter hinzufügen.

      Klicken Sie auf Anbieter hinzufügen in AWS

    5. Wählen Sie SAML, und geben Sie LastPass in das Feld Provider name ein.
    6. Wählen Sie Datei auswählen, um die .xml-Metadaten-Datei (die Sie in Teil 1 heruntergeladen haben) hochzuladen. Wählen Sie nach dem Hochladen Anbieter hinzufügen.

      Anbieter in AWS konfigurieren

      Ergebnis: Sie haben einen SAML-Provider in AWS erstellt; als letztes müssen Sie eine Rolle erstellen.

    7. Wählen Sie in der linken Navigation Rollen. Wenn Sie bereits Rollen erstellt haben, wählen Sie eine aus. Wenn Sie noch keine Rollen haben, klicken Sie auf Rolle erstellen, um eine neue Rolle zu erstellen.

      AWS IAM-Rollen

    8. Wählen Sie SAML 2.0 federation.
    9. Verwenden Sie das Dropdown-Menü für SAML-Anbieter und wählen Sie LastPass.
    10. Wählen Sie Wählen Sie Allow programmatic and AWS Management Console access.

      SAML 2.0 in AWS

    11. Klicken Sie auf Weiter.
    12. Wählen Sie eine oder mehrere gewünschte Richtlinien aus, und klicken Sie dann auf Weiter.

      Berechtigungsrichtlinien in AWS

    13. Geben Sie einen Rollennamen ein und klicken Sie auf Rolle erstellen.

      Rolle in AWS erstellen

    14. Wählen Sie den von Ihnen erstellten Rollennamen. Wählen Sie im Abschnitt Zusammenfassung die Registerkarte Vertrauensstellungen, kopieren Sie dann die Werte ARN und Vertrauenswürdige Einheiten und fügen Sie sie in einen Texteditor ein.

      Denken Sie daran: Sie werden diese Werte in späteren Schritten verwenden.

      AWS-Rollenübersicht

    Teil 3 - Abschließen der Konfiguration der AWS SSO-App in LastPass

    1. Zurück zur LastPass neuen Administrationskonsole.
    2. Zurück auf der Seite App konfigurieren in der LastPass Administrationskonsole (aus Teil 1), wählen Sie LastPass einrichten.
    3. Fügen Sie in das Feld ACS die folgende URL ein

      https://signin.aws.amazon.com/saml

    4. Optional: Aktivieren Sie Zusatz-Authentifizierung, wenn Sie möchten, dass Benutzer bei jeder Anmeldung bei dieser SSO-App ihre Identität mit der LastPass Authenticator-App bestätigen müssen.

      Zur Erinnerung: Die passwortlose Anmeldung für SSO-Apps unterstützt nur die Authentifizierung mittels gespeicherter Biometrie (Gesicht oder Fingerabdruck) über Push-Benachrichtigung in der LastPass Authenticator-App.

    5. Wählen Sie Erweiterte Einstellungen.
    6. Führen Sie im Abschnitt Benutzerdefinierte Attribute die folgenden Schritte aus:
      1. Wählen Sie SAML-Attribut hinzufügen.
      2. Für die Einstellung Benutzerdefiniertes Attribut 1 wählen Sie Konstanter Wert.
      3. Fügen Sie in das Feld SAML-Attributname (konstanter Wert) die folgende URL ein:

        https://aws.amazon.com/SAML/Attributes/Role

      4. Fügen Sie in das Feld Konstanter Wert die kombinierten Werte ARN + Trusted Entity ein (kopiert aus dem AWS-Portal in Teil 2).

        Beispiel:

        arn:aws:iam::*****role/admin,arn:aws:iam::*****saml-provider/identity.lastPass

    7. Optional: Falls gewünscht, können Sie eine der folgenden zusätzlichen Anpassungen vornehmen:

      Name in LastPass Beschreibung/Wert
      Aliasname Der Name der App, wie er in der Administrationskonsole erscheint (und in den Cloud-Apps, wenn Ihre Benutzer einen LastPass-Passwortverwaltungs-Vault haben)
      Rolle Benutzerdefinierte Rolle, die Sie erstellt haben, um Benutzer und die ihnen zugewiesenen Berechtigungen zu organisieren
      Identitätsanbieter (LastPass)
      https://identity.lastpass.com
      Relay-Status URL, an die der Dienstanbieter den Benutzer nach der Verarbeitung der SAML-Antwort weiterleitet
      Kennung Diese Einstellungen hängen von der App ab, die Sie konfigurieren - bitte lesen Sie die Dokumentation der SSO-App und wählen Sie dann eine der folgenden Optionen:
      • E-Mail (Standard)
      • Sekundäre E-Mail-Adresse
      • Benutzer-ID
      • Gruppen
      • Rollen
      • Benutzerdefiniert
      SAML-Signaturmethode Wählen Sie je nach gewünschter Länge des Verschlüsselungscodes eine der folgenden Optionen:
      • SHA1 (verwendet 160-Bit-Hash)
      • SHA256 (verwendet 256-Bit-Hash)
      Unterschreiben und verschlüsseln Treffen Sie die gewünschte Auswahl aus den folgenden Optionen:
      • Aussage unterschreiben
      • Assertion verschlüsseln
      • Anfrage unterschreiben
      • Antwort unterschreiben
      Partnerzertifikat hochladen Wählen Sie das Partnerzertifikat aus, das Sie lokal gespeichert haben (falls zutreffend)
      Individuelle Attribute Um weitere benutzerdefinierte Attribute hinzuzufügen, wählen Sie SAML-Attribut hinzufügen und wählen Sie aus den folgenden Optionen:
      • E-Mail
      • Sekundäre E-Mail-Adresse
      • Benutzer-ID
      • Gruppen
      • Rollen
      • Benutzerdefiniert (verbunden mit der SSO-Anwendung)
      Tipp: Sie können benutzerdefinierte Attributanweisungen definieren, wenn Sie eine neue SAML-Integration erstellen oder eine bestehende modifizieren. Diese Anweisungen werden in die SAML-Assertionen eingefügt, die mit Ihrer App geteilt werden.

    8. Klicken Sie auf Benutzer speichern und zuweisen > Benutzer, Gruppen und Rollen, um Ihre Auswahl zu treffen.
    9. Suchen Sie nach den gewünschten Benutzern, Gruppen und/oder Rollen und wählen Sie diese aus, und klicken Sie dann auf Zuweisen.
    10. Klicken Sie auf Speichern und fortsetzen > Fertigstellen.

      Ergebnis: Die Einrichtung Ihrer SSO-Anwendung ist abgeschlossen! Die LastPass-Benutzer, die Sie dieser SSO-App zugewiesen haben, können nun ihr LastPass-Konto verwenden, um sich künftig bei dieser SSO-App anzumelden.