Dieser Artikel wurde maschinell übersetzt. Sie können die englische Version des Artikels hier öffnen.
Bitte helfen Sie uns, die Übersetzung zu verbessern, indem Sie die Umfrage unten ausfüllen.
Die offizielle Version dieses Inhalts ist auf Englisch. Einige Inhalte der GoTo-Dokumentation wurden maschinell übersetzt, um den Zugriff zu erleichtern. GoTo hat keine Kontrolle über maschinell übersetzte Inhalte. Diese können Fehler, Unstimmigkeiten oder unangemessene Sprache enthalten. Es gibt keine Garantie, weder ausdrücklich noch stillschweigend, hinsichtlich der Exaktheit, Zuverlässigkeit, Eignung oder Fehlerfreiheit von Übersetzungen der englischen Originaltexte in eine andere Sprache, und GoTo kann nicht haftbar gemacht werden für etwaige Schäden oder Probleme, die sich aus der Verwendung dieser maschinell übersetzten Inhalte oder dem Vertrauen auf diese Inhalte ergeben könnten.
Integration der JIA-App
Richten Sie eine App-Integration ein, damit der Benutzer sich bei dieser App mit denselben Zugangsdaten anmelden kann wie bei LastPass.
Teil 1 - SSO-App zu LastPass hinzufügen
- Melden Sie sich an und greifen Sie auf die LastPass neue Administrationskonsole zu, indem Sie einen der folgenden Schritte ausführen:
- Klicken Sie nach der Anmeldung bei LastPass auf das aktive LastPass-Symbol
in der Symbolleiste Ihres Webbrowsers und dann im Menü auf Administrationskonsole.
- Melden Sie sich unter https://admin.lastpass.com mit Ihrer Admin-E-Mail-Adresse und Master-Passwort an.
- Klicken Sie nach der Anmeldung bei LastPass auf das aktive LastPass-Symbol
- Gehen Sie zu Anwendungen > SSO-Apps.
- Wählen Sie App hinzufügen in der oberen rechten Navigation (oder Im Katalog suchen wenn Sie Ihre erste App hinzufügen).
- Suchen Sie im Katalog nach Ihrer App und wählen Sie sie aus (oder Nicht gelistete App hinzufügen, wenn Sie Ihre App nicht finden können).
- Klicken Sie auf Weiter, und Sie werden zum Abschnitt LastPass einrichten der App-Konfiguration weitergeleitet.
Schneller Weg: LastPass füllt automatisch alle erforderlichen Informationen im Abschnitt App einrichten für Sie aus. Bei einigen Anwendungen können Sie die Einstellungen in einer XML-Datei hochladen, bei anderen müssen Sie die folgenden Informationen kopieren und einfügen:
Name in LastPass Wert Instanz-ID https://identity.lastpass.com
SSO-Endpunkt https://identity.lastpass.com/SAML/SSOService
Logout-URL https://identity.lastpass.com/Login/Logout
Zertifikat-Fingerabdruck Wird im Abschnitt App einrichten der SSO-App bereitgestellt. Laden Sie bei Bedarf das LastPass-Zertifikat im Format PEM, DER, oder Metadaten herunterladen (XML) herunter. Zertifikat-Fingerabdruck (SHA-256) Zertifikat (PEM) - Öffnen Sie für die nächsten Schritte ein neues Webbrowser-Fenster oder eine neue Registerkarte. Gehen Sie zu den Einstellungen der App, um Single Sign-On zu aktivieren, und stellen Sie sicher, dass Ihre App LastPass als Identitätsanbieter erkennt.
Teil 2 - App-Konfiguration
- Melden Sie sich bei Ihrem Atlassian-Admin-Konto an: https://admin.atlassian.com/.
Hinweis: Weitere Informationen zur SAML-Anmeldung mit Atlassian Access finden Sie in der Atlassian Support-Dokumentation.
- Wählen Sie Benutzer verwalten.
- Wählen Sie im oberen Navigationsmenü Sicherheit.
- Wählen Sie in der linken Navigationsleiste Identitätsanbieter.
- Klicken Sie auf Wählen in Andere Anbieter.
- Wenn Sie kein Verzeichnis haben, geben Sie einen benutzerdefinierten Verzeichnisnamen in das Feld Verzeichnisname ein, und wählen Sie dann Hinzufügen.
- Wählen Sie SAML Single Sign-On einrichten.
- Lesen Sie den Abschnitt Vorab und wählen Sie dann Weiter.
- Geben Sie die folgenden Informationen ein und wählen Sie dann Weiter:
Name Beschreibung Wert Identitätsgeber Instanz-ID SSO-Endpunkt Wert (kopiert von der LastPass Administrationskonsole) https://identity.lastpass.com SSO-URL des Identitätsanbieters SSO-Endpunkt Wert (kopiert von der LastPass Administrationskonsole) https://identity.lastpass.com/SAML/SSOService x.509-Zertifikat LastPass-Zertifikatsdatei, die Sie in Teil 1 heruntergeladen haben Fügen Sie das LastPass-Zertifikat ein, das Sie in Teil 1 heruntergeladen haben - Kopieren Sie die Service Provider Entity URL und die Service Provider Assertion Consumer Service URL und fügen Sie sie in einen Texteditor ein, dann wählen Sie Weiter.
Denken Sie daran: Sie werden diese Werte in späteren Schritten verwenden.
- Verknüpfen Sie eine Domäne mit Ihrem Verzeichnis und wählen Sie dann Weiter.
- Wählen Sie Stop und Save SAML. Sie können die Benutzerbereitstellung später einrichten.
Teil 3 - Abschließen der Konfiguration der JIRA SSO-App
- Zurück zur LastPass neuen Administrationskonsole.
- Zurück auf der Seite App konfigurieren in der LastPass Administrationskonsole (aus Teil 1), wählen Sie LastPass einrichten.
- LastPass muss die URI der App für den Assertion Consumer Service (ACS) kennen, um Benutzer authentifizieren zu können. Diese wird von der App bereitgestellt. Dies wird von Ihrer SSO-Anwendung bereitgestellt.
- ACS
- Die URL, an die LastPass nach der Authentifizierung eines Benutzers Authentifizierungsbestätigungen sendet. Sie kann auch als Post-Back-URL, Antwort-URL, Single-Sign-On-URL oder URL des Dienstanbieters bezeichnet werden.
- Step-up-Authentifizierung (passwortlose Anmeldung)
-
Aktivieren Sie diese Einstellung, wenn Sie möchten, dass Benutzer bei jeder Anmeldung bei dieser SSO-App ihre Identität mit der
LastPass Authenticator-App bestätigen müssen.
Zur Erinnerung: Die passwortlose Anmeldung für SSO-Apps unterstützt nur die Authentifizierung mittels gespeicherter Biometrie (Gesicht oder Fingerabdruck) über Push-Benachrichtigung in der LastPass Authenticator-App.
- Wählen Sie Erweiterte Einstellungen.
- Fügen Sie in das Feld Instanz-ID die in Teil 2 kopierte Service provider entity URL ein.
- Optional: Falls gewünscht, können Sie im Abschnitt Erweiterte Einstellungen eine der folgenden zusätzlichen Anpassungen vornehmen:
Name in LastPass Beschreibung/Wert Aliasname Der Name der App, wie er in der Administrationskonsole erscheint (und in den Cloud-Apps, wenn Ihre Benutzer einen LastPass-Passwortverwaltungs-Vault haben) Rolle Benutzerdefinierte Rolle, die Sie erstellt haben, um Benutzer und die ihnen zugewiesenen Berechtigungen zu organisieren Identitätsanbieter (LastPass) Dies ist die URL des Identitätsanbieters, d. h. LastPass: https://identity.lastpass.com
Relay-Status URL, an die der Dienstanbieter den Benutzer nach der Verarbeitung der SAML-Antwort weiterleitet Kennung Diese Einstellungen hängen von der App ab, die Sie konfigurieren - bitte lesen Sie die Dokumentation der SSO-App und wählen Sie dann eine der folgenden Optionen: - E-Mail (Standard)
- Sekundäre E-Mail-Adresse
- Benutzer-ID
- Gruppen
- Rollen
- Benutzerdefiniert
SAML-Signaturmethode SHA256 (verwendet 256-Bit-Hash) Unterschreiben und verschlüsseln Treffen Sie die gewünschte Auswahl aus den folgenden Optionen: - Aussage unterschreiben
- Assertion verschlüsseln
- Anfrage unterschreiben
- Antwort unterschreiben
Partnerzertifikat hochladen Wählen Sie das Partnerzertifikat aus, das Sie lokal gespeichert haben (falls zutreffend) Individuelle Attribute Um weitere benutzerdefinierte Attribute hinzuzufügen, wählen Sie SAML-Attribut hinzufügen und wählen Sie aus den folgenden Optionen: - Sekundäre E-Mail-Adresse
- Benutzer-ID
- Gruppen
- Rollen
- Benutzerdefiniert (verbunden mit der SSO-Anwendung)
Tipp: Sie können benutzerdefinierte Attributanweisungen definieren, wenn Sie eine neue SAML-Integration erstellen oder eine bestehende modifizieren. Diese Anweisungen werden in die SAML-Assertionen eingefügt, die mit Ihrer App geteilt werden.
- Klicken Sie auf Benutzer speichern und zuweisen > Benutzer, Gruppen und Rollen, um Ihre Auswahl zu treffen.
- Suchen Sie nach den gewünschten Benutzern, Gruppen und/oder Rollen und wählen Sie diese aus, und klicken Sie dann auf Zuweisen.
- Klicken Sie auf Speichern und fortsetzen > Fertigstellen.
Ergebnis: Die Einrichtung Ihrer SSO-Anwendung ist abgeschlossen! Die LastPass-Benutzer, die Sie dieser SSO-App zugewiesen haben, können nun ihr LastPass-Konto verwenden, um sich künftig bei dieser SSO-App anzumelden.