product icon

Integration der App „PulseSecure VPN SSO“

    Richten Sie eine PulseSecure VPN SSO-App-Integration ein, damit sich Ihre Benutzer mit denselben Anmeldedaten anmelden können, die sie für LastPass verwenden.

    Teil 1 - SSO-App zu LastPass hinzufügen

    1. Melden Sie sich an und greifen Sie auf die LastPass neue Administrationskonsole zu, indem Sie einen der folgenden Schritte ausführen:
      • Klicken Sie nach der Anmeldung bei LastPass auf das aktive LastPass-Symbol Aktives LastPass-Symbol in der Symbolleiste Ihres Webbrowsers und dann im Menü auf Administrationskonsole.
      • Melden Sie sich unter https://admin.lastpass.com mit Ihrer Admin-E-Mail-Adresse und Master-Passwort an.
    2. Gehen Sie zu Anwendungen > SSO-Apps.
    3. Wählen Sie App hinzufügen in der oberen rechten Navigation (oder Im Katalog suchen wenn Sie Ihre erste App hinzufügen).
    4. Suchen Sie im Katalog nach Ihrer App und wählen Sie sie aus (oder Nicht gelistete App hinzufügen, wenn Sie Ihre App nicht finden können).
    5. Klicken Sie auf Weiter, und Sie werden zum Abschnitt LastPass einrichten der App-Konfiguration weitergeleitet.

      Schneller Weg: LastPass füllt automatisch alle erforderlichen Informationen im Abschnitt App einrichten für Sie aus. Bei einigen Anwendungen können Sie die Einstellungen in einer XML-Datei hochladen, bei anderen müssen Sie die folgenden Informationen kopieren und einfügen:
      Name in LastPass Wert
      Instanz-ID
      https://identity.lastpass.com
      SSO-Endpunkt
      https://identity.lastpass.com/SAML/SSOService
      Logout-URL
      https://identity.lastpass.com/Login/Logout
      Zertifikat-Fingerabdruck Wird im Abschnitt App einrichten der SSO-App bereitgestellt. Laden Sie bei Bedarf das LastPass-Zertifikat im Format PEM, DER, oder Metadaten herunterladen (XML) herunter.
      Zertifikat-Fingerabdruck (SHA-256)
      Zertifikat (PEM)

    6. Öffnen Sie für die nächsten Schritte ein neues Webbrowser-Fenster oder eine neue Registerkarte. Gehen Sie zu den Einstellungen der App, um Single Sign-On zu aktivieren, und stellen Sie sicher, dass Ihre App LastPass als Identitätsanbieter erkennt.

    Teil 2 - Konfigurieren Sie die App in PulseSecure VPN

    Über diese Aufgabe: Detaillierte Anweisungen finden Sie unter PulseSecure VPN-Dokumentation.
    1. Melden Sie sich bei Ihrem PulseSecure-Administratorkonto an.
    2. Klicken Sie auf Auth. Server in der linken Navigation.
    3. Klicken Sie auf Neuer Server, um einen neuen SAML-Server zu erstellen.
    4. Wenn SA Entity Id leer ist, klicken Sie auf SAML-Einstellungen.
    5. Geben Sie unter Host FQQN für SAML Ihre Domäne ein und klicken Sie auf Änderungen speichern.
    6. Geben Sie unter Servername einen neuen Servernamen ein.
    7. Fügen Sie in das Feld Identity Provider Entity ID den Wert Instanz-ID für LastPass ein (kopiert aus Schritt 6 im vorherigen Abschnitt):

      https://identity.lastpass.com

    8. Fügen Sie in das Feld Identity Provider Single Sign On Service URL den Wert SSO-Endpunkt für LastPass ein (kopiert aus Schritt 6 im vorherigen Abschnitt):

      https://identity.lastpass.com/SAML/SSOService

    9. Im Abschnitt Zertifikat hochladen laden Sie das LastPass-Zertifikat hoch (heruntergeladen unter Schritt 7 im vorherigen Abschnitt) und klicken dann auf Speichern.
    10. Geben Sie die gewünschten Werte für die Abschnitte Allowed Clock Skew und Metadata Validity ein, und speichern Sie die Änderungen.
    11. Kopieren Sie den Wert SA Instanz-ID und fügen Sie ihn in einen Texteditor ein.

      Achtung: Sie werden diesen Wert in späteren Schritten verwenden.

    12. Klicken Sie auf Änderungen speichern.
    13. Kehren Sie zur PulseSecure Directory Seite zurück und fügen Sie für das Feld "Authentifizierung" LP SSO hinzu.
    14. Klicken Sie auf Änderungen speichern.
    15. Öffnen Sie die Registerkarte Role Mapping und vergewissern Sie sich, dass es mindestens eine definierte Rolle gibt.
    16. Fügen Sie bei Bedarf eine Rolle hinzu, und klicken Sie dann auf Änderungen speichern.

    Teil 3 - Abschließen der Konfiguration der PulseSecure VPN SSO-App in LastPass

    1. Zurück zur LastPass neuen Administrationskonsole.
    2. Zurück auf der Seite App konfigurieren in der LastPass Administrationskonsole (aus Teil 1), wählen Sie LastPass einrichten.
    3. Fügen Sie in das Feld ACS den benutzerdefinierten URL-Wert ein, der Your Domain + /dana-na/auth/saml-consumer.cgi enthält.

      Beispiel:

      https://
                    
                     /dana-na/auth/saml-consumer.cgi
                    

    4. Optional: Aktivieren Sie Zusatz-Authentifizierung, wenn Sie möchten, dass Benutzer bei jeder Anmeldung bei dieser SSO-App ihre Identität mit der LastPass Authenticator-App bestätigen müssen.

      Zur Erinnerung: Die passwortlose Anmeldung für SSO-Apps unterstützt nur die Authentifizierung mittels gespeicherter Biometrie (Gesicht oder Fingerabdruck) über Push-Benachrichtigung in der LastPass Authenticator-App.

    5. Wählen Sie Erweiterte Einstellungen.
    6. Fügen Sie in das Feld Instanz-ID den Wert SA Instanz-ID ein (kopiert in Teil 2).

      Hinweis: Dies ist die Metadaten-URL des Dienstanbieters (auch bekannt als Issuer-ID oder App-ID), die eine eindeutige Kennung für die SSO-App ist, die Sie hinzufügen.

    7. Optional: Falls gewünscht, können Sie eine der folgenden zusätzlichen Anpassungen vornehmen:

      Name in LastPass Beschreibung/Wert
      Aliasname Der Name der App, wie er in der Administrationskonsole erscheint (und in den Cloud-Apps, wenn Ihre Benutzer einen LastPass-Passwortverwaltungs-Vault haben)
      Rolle Benutzerdefinierte Rolle, die Sie erstellt haben, um Benutzer und die ihnen zugewiesenen Berechtigungen zu organisieren
      Identitätsanbieter (LastPass)
      https://identity.lastpass.com
      Relay-Status URL, an die der Dienstanbieter den Benutzer nach der Verarbeitung der SAML-Antwort weiterleitet
      Kennung Diese Einstellungen hängen von der App ab, die Sie konfigurieren - bitte lesen Sie die Dokumentation der SSO-App und wählen Sie dann eine der folgenden Optionen:
      • E-Mail (Standard)
      • Sekundäre E-Mail-Adresse
      • Benutzer-ID
      • Gruppen
      • Rollen
      • Benutzerdefiniert
      SAML-Signaturmethode Wählen Sie je nach gewünschter Länge des Verschlüsselungscodes eine der folgenden Optionen:
      • SHA1 (verwendet 160-Bit-Hash)
      • SHA256 (verwendet 256-Bit-Hash)
      Unterschreiben und verschlüsseln Treffen Sie die gewünschte Auswahl aus den folgenden Optionen:
      • Aussage unterschreiben
      • Assertion verschlüsseln
      • Anfrage unterschreiben
      • Antwort unterschreiben
      Partnerzertifikat hochladen Wählen Sie das Partnerzertifikat aus, das Sie lokal gespeichert haben (falls zutreffend)
      Individuelle Attribute Um weitere benutzerdefinierte Attribute hinzuzufügen, wählen Sie SAML-Attribut hinzufügen und wählen Sie aus den folgenden Optionen:
      • E-Mail
      • Sekundäre E-Mail-Adresse
      • Benutzer-ID
      • Gruppen
      • Rollen
      • Benutzerdefiniert (verbunden mit der SSO-Anwendung)
      Tipp: Sie können benutzerdefinierte Attributanweisungen definieren, wenn Sie eine neue SAML-Integration erstellen oder eine bestehende modifizieren. Diese Anweisungen werden in die SAML-Assertionen eingefügt, die mit Ihrer App geteilt werden.

    8. Klicken Sie auf Benutzer speichern und zuweisen > Benutzer, Gruppen und Rollen, um Ihre Auswahl zu treffen.
    9. Suchen Sie nach den gewünschten Benutzern, Gruppen und/oder Rollen und wählen Sie diese aus, und klicken Sie dann auf Zuweisen.
    10. Klicken Sie auf Speichern und fortsetzen > Fertigstellen.

      Ergebnis: Die Einrichtung Ihrer SSO-Anwendung ist abgeschlossen! Die LastPass-Benutzer, die Sie dieser SSO-App zugewiesen haben, können nun ihr LastPass-Konto verwenden, um sich künftig bei dieser SSO-App anzumelden.