Verbundanmeldung für LastPass mit Okta ohne Autorisierungsserver einrichten
Option 1 (Standardkonfiguration, ohne Autorisierungsserver)
LastPass Business Kontoverwalter können die föderierte Anmeldung mit Okta auf verschiedene Weise einrichten und konfigurieren, so dass sich Benutzer bei LastPass anmelden können, ohne ein zweites Master-Passwort erstellen zu müssen. Sobald das föderierte Okta-Login eingerichtet ist, können sich LastPass Business Benutzer mit ihrem Okta-Konto bei LastPass anmelden (anstelle eines Benutzernamens und eines separaten Master-Passworts), um auf ihren LastPass-Vault zuzugreifen.
Die Verbundanmeldung mit Okta kann auf die folgenden Arten eingerichtet werden:
Option | Identitätsanbieter | Verzeichnisanbieter | Autorisierungsserver | Kontoanforderungen |
---|---|---|---|---|
Option 1 (Standardkonfiguration, ohne Autorisierungsserver) Weitere Informationen finden Sie in den folgenden Anweisungen. |
Okta SCIM |
Okta SCIM |
✘ |
Alle der folgenden Punkte:
|
Option 2 (Hybrid-Konfiguration) Weitere Informationen finden Sie unter Verbundanmeldung für LastPass mit Okta SSO und Active Directory einrichten. |
Okta SSO |
Active Directory |
✘ |
Alle der folgenden Punkte:
|
Option 3 (Standardkonfiguration, mit Autorisierungsserver) Weitere Informationen finden Sie unter Verbundanmeldung für LastPass mit Okta mit Autorisierungsserver einrichten. |
Okta SCIM |
Okta SCIM |
✔ |
Alle der folgenden Punkte:
|
Dieser Leitfaden enthält Einrichtungsanweisungen für die Verwendung von LastPass mit Okta SCIM als Identitätsanbieter (IdP) und Verzeichnisanbieter, jedoch ohne API-Zugangsverwaltung und ohne Verwendung des LastPass AD Connector (Option 1).
LastPass unterstützt die folgenden Funktionen für die Bereitstellung:
- Benutzer erstellen
- Benutzerattribute aktualisieren
- Benutzer deaktivieren
- Push-Vorgänge für Gruppen
Vorab
Bevor Sie mit dem Einrichtungsprozess zwischen der LastPass-Administrationskonsole und dem klassischen Okta-Admin-Portal beginnen, sollten Sie wichtige Informationen für Verbundbenutzer lesen.
- Gehen Sie die für Verbundbenutzerkonten geltenden Einschränkungen durch.
- Verknüpfte private Konten müssen darüber hinaus auf jedem neuen Gerät verifiziert werden, mit dem sich Verbundbenutzer bei ihrem LastPass-Vault anmelden.
Sie können nun den schrittweisen Anweisungen am Ende der Seite folgen, um die föderierte Anmeldung mit Okta SCIM als Identitätsanbieter und Verzeichnisanbieter (ohne Autorisierungsserver) einzurichten. Führen Sie alle Schritte nacheinander aus.
- Schritt 1: Bereitstellungs-Token erstellen
- Schritt 2: Erstellen Sie die LastPass Provisioning App
- Schritt #3: Geben Sie das Provisioning Token und die Verbindungs-URL in die LastPass Provisioning App ein
- Schritt 4: Provisioning für die LastPass Provisioning App aktivieren
- Schritt 5: LastPassK1 in LastPass erstellen
- Schritt 6: Single-Page-Anwendung für LastPass zum Aktivieren der Anmeldung mit Okta erstellen
- Schritt 7: Zugriffstyp „Autorisierungscode“ aktivieren
- Schritt #8: Benutzerdefiniertes Attribut zur App „LastPass-Anmeldung“ in Okta hinzufügen
- Schritt 9: Okta-Verbundanmeldung in LastPass mit PKCE-Vorgang einrichten
- Schritt 10: Benutzer der LastPass Provisioning App zuweisen
- Schritt 11: Benutzer der Single-Page-App zuweisen
In diesem Abschnitt: