product icon

Integration der Okta-App

    Richten Sie eine Okta-App-Integration ein, damit sich Ihre Benutzer mit denselben Anmeldedaten, die sie für LastPass verwenden, bei dieser App anmelden können.

    Teil 1 - SSO-App zu LastPass hinzufügen

    Über diese Aufgabe:

    LastPass bietet eine SAML-basierte Integration mit Okta, bei der LastPass als Identitätsanbieter fungiert und Benutzeridentitätsinformationen verwaltet. Benutzer melden sich mit LastPass MFA bei Okta an und werden zum Okta SSO-Portal weitergeleitet. Die Nutzer öffnen ihre Anwendungen direkt aus Okta SSO heraus, ohne einen zusätzlichen Anmeldeschritt. Alternativ können sich Benutzer mit LastPass MFA auch direkt bei einer Anwendung oder der Website eines Dienstanbieters anmelden.

    1. Melden Sie sich an und greifen Sie auf die LastPass neue Administrationskonsole zu, indem Sie einen der folgenden Schritte ausführen:
      • Klicken Sie nach der Anmeldung bei LastPass auf das aktive LastPass-Symbol Aktives LastPass-Symbol in der Symbolleiste Ihres Webbrowsers und dann im Menü auf Administrationskonsole.
      • Melden Sie sich unter https://admin.lastpass.com mit Ihrer Admin-E-Mail-Adresse und Master-Passwort an.
    2. Gehen Sie zu Anwendungen > SSO-Apps.
    3. Wählen Sie App hinzufügen in der oberen rechten Navigation (oder Im Katalog suchen wenn Sie Ihre erste App hinzufügen).
    4. Suchen Sie im Katalog nach Ihrer App und wählen Sie sie aus (oder Nicht gelistete App hinzufügen, wenn Sie Ihre App nicht finden können).
    5. Klicken Sie auf Weiter, und Sie werden zum Abschnitt LastPass einrichten der App-Konfiguration weitergeleitet.

      Schneller Weg: LastPass füllt automatisch alle erforderlichen Informationen im Abschnitt App einrichten für Sie aus. Bei einigen Anwendungen können Sie die Einstellungen in einer XML-Datei hochladen, bei anderen müssen Sie die folgenden Informationen kopieren und einfügen:
      Name in LastPass Wert
      Instanz-ID
      https://identity.lastpass.com
      SSO-Endpunkt
      https://identity.lastpass.com/SAML/SSOService
      Logout-URL
      https://identity.lastpass.com/Login/Logout
      Zertifikat-Fingerabdruck Wird im Abschnitt App einrichten der SSO-App bereitgestellt. Laden Sie bei Bedarf das LastPass-Zertifikat im Format PEM, DER, oder Metadaten herunterladen (XML) herunter.
      Zertifikat-Fingerabdruck (SHA-256)
      Zertifikat (PEM)

    6. Öffnen Sie für die nächsten Schritte ein neues Webbrowser-Fenster oder eine neue Registerkarte. Gehen Sie zu den Einstellungen der App, um Single Sign-On zu aktivieren, und stellen Sie sicher, dass Ihre App LastPass als Identitätsanbieter erkennt.

    Teil 2 - Konfigurieren Sie die App in Okta

    Über diese Aufgabe: Ausführliche Anweisungen finden Sie in der Okta-Dokumentation.
    1. Melden Sie sich beim Okta Admin Portal an.
    2. Wählen Sie Sicherheit > Identitätsanbieter.

      Okta-Integration Identitätsanbieter

    3. Klicken Sie auf Identitätsanbieter hinzufügen. LastPass und Okta Integration fügen Identitätsanbieter hinzu
    4. Geben Sie in das Feld Name LastPass ein.

      LastPass und Okta Integration Anbieter hinzufügen

    5. Wählen Sie für den Abschnitt IdP Username die Option IDP user.subjectNameid. IDP-Benutzername in Okta auswählen
    6. Erweitern Sie den Abschnitt SAML-Protokolleinstellungen.
    7. Geben Sie die folgenden Informationen ein:

      Name Beschreibung Wert
      IdP-Aussteller-URI Instanz-ID Wert (kopiert von der LastPass Administrationskonsole)
      https://identity.lastpass.com
      IdP Single Sign-On URL SSO-Endpunkt Wert (kopiert von der LastPass Administrationskonsole)
      https://identity.lastpass.com/SAML/SSOService
      Zertifikat LastPass-Zertifikatsdatei, die Sie in Teil 1 heruntergeladen haben Laden Sie das LastPass-Zertifikat hoch, das Sie in Teil 1 heruntergeladen haben

      Konfigurieren der SAML-Protokoll-Einstellungen in Okta

    8. Klicken Sie auf Erweiterte Einstellungen anzeigen.
    9. Für die Einstellung Request Signature, deaktivieren Sie die Einstellung Sign SAML Authentication Requests.
    10. Wählen Sie im Abschnitt Antwortsignaturalgorithmus entweder SHA-1 oder SHA-256 aus dem Dropdown-Menü.
    11. Wählen Sie Identitätsanbieter hinzufügen, um die Einstellungen zu speichern.

      Okta-Signatur-Einstellungen

    12. Kopieren Sie die Werte Assertion Consumer Service URL und Audience-URI und fügen Sie sie in einen Texteditor ein.

      Denken Sie daran: Sie werden diese Werte in späteren Schritten verwenden.

      Okta SAML-Integration

    Teil 3 - Abschließen der Konfiguration der Okta SSO-App in LastPass

    1. Zurück zur LastPass neuen Administrationskonsole.
    2. Zurück auf der Seite App konfigurieren in der LastPass Administrationskonsole (aus Teil 1), wählen Sie LastPass einrichten.
    3. Fügen Sie in das Feld ACS den Wert Assertion Consumer Service URL ein (kopiert in Teil 2).
    4. Optional: Aktivieren Sie Zusatz-Authentifizierung, wenn Sie möchten, dass Benutzer bei jeder Anmeldung bei dieser SSO-App ihre Identität mit der LastPass Authenticator-App bestätigen müssen.

      Zur Erinnerung: Die passwortlose Anmeldung für SSO-Apps unterstützt nur die Authentifizierung mittels gespeicherter Biometrie (Gesicht oder Fingerabdruck) über Push-Benachrichtigung in der LastPass Authenticator-App.

    5. Wählen Sie Erweiterte Einstellungen.
    6. Fügen Sie in das Feld Instanz-ID den Wert Audience-URI ein (kopiert in Teil 2).

      Hinweis: Dies ist die Metadaten-URL des Dienstanbieters (auch bekannt als Issuer-ID oder App-ID), die eine eindeutige Kennung für die SSO-App ist, die Sie hinzufügen.

    7. Optional: Falls gewünscht, können Sie eine der folgenden zusätzlichen Anpassungen vornehmen:

      Name in LastPass Beschreibung/Wert
      Aliasname Der Name der App, wie er in der Administrationskonsole erscheint (und in den Cloud-Apps, wenn Ihre Benutzer einen LastPass-Passwortverwaltungs-Vault haben)
      Rolle Benutzerdefinierte Rolle, die Sie erstellt haben, um Benutzer und die ihnen zugewiesenen Berechtigungen zu organisieren
      Identitätsanbieter (LastPass)
      https://identity.lastpass.com
      Relay-Status URL, an die der Dienstanbieter den Benutzer nach der Verarbeitung der SAML-Antwort weiterleitet
      Kennung Diese Einstellungen hängen von der App ab, die Sie konfigurieren - bitte lesen Sie die Dokumentation der SSO-App und wählen Sie dann eine der folgenden Optionen:
      • E-Mail (Standard)
      • Sekundäre E-Mail-Adresse
      • Benutzer-ID
      • Gruppen
      • Rollen
      • Benutzerdefiniert
      SAML-Signaturmethode Wählen Sie je nach gewünschter Länge des Verschlüsselungscodes eine der folgenden Optionen:
      • SHA1 (verwendet 160-Bit-Hash)
      • SHA256 (verwendet 256-Bit-Hash)
      Unterschreiben und verschlüsseln Treffen Sie die gewünschte Auswahl aus den folgenden Optionen:
      • Aussage unterschreiben
      • Assertion verschlüsseln
      • Anfrage unterschreiben
      • Antwort unterschreiben
      Partnerzertifikat hochladen Wählen Sie das Partnerzertifikat aus, das Sie lokal gespeichert haben (falls zutreffend)
      Individuelle Attribute Um weitere benutzerdefinierte Attribute hinzuzufügen, wählen Sie SAML-Attribut hinzufügen und wählen Sie aus den folgenden Optionen:
      • E-Mail
      • Sekundäre E-Mail-Adresse
      • Benutzer-ID
      • Gruppen
      • Rollen
      • Benutzerdefiniert (verbunden mit der SSO-Anwendung)
      Tipp: Sie können benutzerdefinierte Attributanweisungen definieren, wenn Sie eine neue SAML-Integration erstellen oder eine bestehende modifizieren. Diese Anweisungen werden in die SAML-Assertionen eingefügt, die mit Ihrer App geteilt werden.

    8. Klicken Sie auf Benutzer speichern und zuweisen > Benutzer, Gruppen und Rollen, um Ihre Auswahl zu treffen.
    9. Suchen Sie nach den gewünschten Benutzern, Gruppen und/oder Rollen und wählen Sie diese aus, und klicken Sie dann auf Zuweisen.
    10. Klicken Sie auf Speichern und fortsetzen > Fertigstellen.

      Ergebnis: Die Einrichtung Ihrer SSO-Anwendung ist abgeschlossen! Die LastPass-Benutzer, die Sie dieser SSO-App zugewiesen haben, können nun ihr LastPass-Konto verwenden, um sich künftig bei dieser SSO-App anzumelden.