HELP FILE


Integration der Okta-App

Richten Sie eine App-Integration ein, damit der Benutzer sich bei dieser App mit denselben Zugangsdaten anmelden kann wie bei LastPass.

Teil 1 - SSO-App zu LastPass hinzufügen

LastPass bietet eine SAML-basierte Integration mit Okta, bei der LastPass als Identitätsanbieter fungiert und Benutzeridentitätsinformationen verwaltet. Benutzer melden sich bei Okta über LastPass MFA an und werden zum Okta SSO-Portal weitergeleitet. Die Nutzer öffnen ihre Anwendungen direkt aus Okta SSO heraus, ohne einen zusätzlichen Anmeldeschritt. Alternativ können sich Benutzer direkt bei einer Anwendung oder der Website eines Dienstanbieters anmelden, indem sie LastPass MFA verwenden.

  1. Melden Sie sich an und greifen Sie auf die LastPass neue Admin-Konsole zu, indem Sie einen der folgenden Schritte ausführen:
    • Klicken Sie nach der Anmeldung bei LastPass auf das aktive LastPass-Symbol Aktives LastPass-Symbol in der Symbolleiste Ihres Webbrowsers und dann im Menü auf Administrationskonsole.
    • Melden Sie sich unter https://admin.lastpass.com mit Ihrer Admin-E-Mail-Adresse und Master-Passwort an.
  2. Gehen Sie zu Anwendungen > SSO-Apps.
  3. Wenn Sie noch keine SSO-Apps hinzugefügt haben, klicken Sie auf Ihre erste SSO-App hinzufügen. Klicken Sie andernfalls im Navigationsbereich oben rechts auf App hinzufügen.
  4. Suchen Sie im Feld Suche unter dem Abschnitt App auswählen nach Ihrer App im Katalog

    Hinweis: Wenn Sie Ihre App nicht finden können, klicken Sie auf Nicht gelistete App hinzufügen.

  5. Klicken Sie auf Weiter.
  6. Gehen Sie zu den Einstellungen dieser App, um Single Sign-On zu aktivieren. Stellen Sie sicher, dass Ihre App LastPass als Identitätsanbieter erkennt. Bei einigen Apps können Sie die Einstellungen in einer XML-Datei hochladen, bei anderen müssen Sie die unten stehenden Informationen kopieren und einfügen.

    Instanz-ID
    https://identity.lastpass.com
    SSO-Endpunkt
    https://identity.lastpass.com/SAML/SSOService
    Abmelde-URL
    https://identity.lastpass.com/Login/Logout
    Zertifikat
    Standard ist ausgewählt. Wählen Sie ggf. eine andere Option.
    Zertifikat-Fingerabdruck
    Benutzerdefiniert
    Zertifikat-Fingerabdruck (SHA-256)
    Benutzerdefiniert

  7. Optional: Bei Bedarf können Sie auf Zertifikat herunterladen klicken, um die LastPass-Zertifikats- (TXT) und/oder Metadaten-Dateien (XML) herunterzuladen und zu speichern
  8. Öffnen Sie ein neues Browserfenster oder einen neuen Tab, um mit den nächsten Schritten fortzufahren.

Teil 2 - App-Konfiguration

  1. Melden Sie sich bei Okta Admin Portal an und klicken Sie im oberen Menü auf Sicherheit
  2. Klicken Sie auf Identitätsanbieter.

    NoPassword Okta-Integration Identitätsanbieter

  3. Klicken Sie auf die Schaltfläche Identitätsanbieter hinzufügen. NoPassword Okta-Integration Identitätsanbieter hinzufügen

  4. Das Fenster Identitätsanbieter hinzufügen wird angezeigt. Geben Sie LastPass in den Namensbereich ein.

    NoPassword Okta-Integration Anbieter hinzufügen

  5. Klicken Sie im Abschnitt Authentifizierungseinstellungen auf IdP-Benutzername und wählen Sie die erste Option: IDP user.subjectNameid.
  6. Erweitern Sie den Abschnitt SAML-Protokolleinstellung und laden Sie das heruntergeladene LastPass-Zertifikat hoch.
  7. Fügen Sie Instanz-ID ein, die Sie aus dem LastPass-Dashboard in IdP Issuer URI kopiert haben, und fügen Sie SSO End Point ein, der aus LastPass in IdP Single Sign-On UPL kopiert wurde.

    Okta71

  8. Klicken Sie auf Erweiterte Einstellungen anzeigen.
  9. Deaktivieren Sie Sign SAML Authentication Requests in Request Signature Option.
  10. Wählen Sie im Abschnitt Response Signature Algorithm die Option SHA-1 und klicken Sie auf Identitätsanbieter hinzufügen, um die Einstellungen zu speichern.

    Okta81

  11. Kopieren Sie Assertion Consumer Service URL und Audience-URI für den nächsten Schritt.

    Okta SAML-Integration

Teil 3 - Abschließen der Konfiguration der Okta SSO-App

  1. Rückkehr zur LastPass neuen Admin-Konsole
  2. Suchen Sie im Webbrowser-Fenster oder in der Registerkarte der LastPass-Administrationskonsole, die Sie als letzten Schritt in Teil 1 geöffnet gelassen haben, LastPass einrichten.
  3. Fügen Sie unter Dienstanbieter die aus dem Okta-Portal kopierte Assertation Consumer Service URL in das ACS-Feld und Audience-URI aus dem Okta-Portal in das Feld Instanz-ID ein.
  4. Optional: Erweiterte Einstellungen. Sie können eine der folgenden zusätzlichen Anpassungen hinzufügen:

    Instanz-ID
    Der Name der App, der in der Administrationskonsole (und unter „Cloud-Apps“, wenn Benutzer den Passwort-Manager-Vault von LastPass verwenden) angezeigt wird.
    Aliasname
    (auch als Aussteller-ID oder App-ID für Ihre App bezeichnet): Das ist die Metadaten-URL des Dienstanbieters.
    Rolle
    Erfahren Sie, wie Sie Rollen erstellen können
    Identitätsanbieter
    https://identity.lastpass.com
    Relay-Status
    URL, an die der Dienstanbieter den Benutzer nach der Verarbeitung der SAML-Antwort weiterleitet.
    Kennung
    Wählen Sie unter E-Mail-Adresse, sekundäre E-Mail-Adresse, Benutzerkennung, Gruppen, Rollen oder CustomID. Standardmäßig ist „E-Mail-Adresse“ ausgewählt. Hängt von der konfigurierten App ab, prüfen Sie deren Support-Seite.
    SAML-Signaturmethode (optional)
    Aktivieren Sie das Kontrollkästchen für die Verwendung von SHA-1 und/oder SHA-256.
    Unterschreiben und verschlüsseln
    Aktivieren Sie das Kontrollkästchen für die Verwendung folgender Funktionen:
    • Assertion signieren
    • Assertion verschlüsseln
    • Anfrage unterschreiben
    • Antwort unterschreiben

  5. Optional: Klicken Sie auf Partnerzertifikat hochladen, um ein Partnerzertifikat hochzuladen.

    Sie können benutzerdefinierte Attribut-Anweisungen definieren, wenn Sie eine neue SAML-Integration erstellen oder eine bestehende ändern. Diese Anweisungen werden in die SAML-Assertionen eingefügt, die mit Ihrer App geteilt werden.

  6. Optional: Um weitere benutzerdefinierte Attribute hinzuzufügen, können Sie auf SAML-Attribut hinzufügen klicken und Ihre Auswahl über das Dropdown-Menü treffen.
  7. Während der Einrichtung der App können Sie auf Benutzer speichern und zuweisen klicken, um mit der Auswahl der zuzuweisenden Benutzer zu beginnen.
  8. Um neue Benutzer zuzuweisen, klicken Sie auf Benutzer, Gruppen und Rollen zuweisen im Fenster Benutzer, Gruppen und Rollen.
    1. Wählen Sie im Fenster Benutzer, Gruppen und Rollen zuweisen die Benutzer, Gruppen oder Rollen aus, die Sie zuweisen wollen
    2. Wenn Sie fertig sind, klicken Sie auf Zuweisen.
    3. Klicken Sie auf Speichern und fortsetzen wenn Sie im Fenster Benutzer, Gruppen und Rollen fertig sind.
  9. Klicken Sie auf Fertigstellen.

    Wenn Sie die App bereits eingerichtet und gespeichert haben, klicken Sie im Fenster Anwendungen > SSO-Apps Anwendungen auf die App. Klicken Sie im Fenster „App konfigurieren“ auf Benutzer speichern und bearbeiten, um weitere Benutzer, Gruppen oder Rollen zuzuweisen bzw. Zuweisungen aufzuheben.

    Ergebnis: Ihre SSO-App ist jetzt konfiguriert. Die LastPass-Benutzer, die Sie dieser SSO-App zugewiesen haben, können sich nun unter anmelden und mit ihrem LastPass-Konto auf die App zugreifen.