HELP FILE


Integración de la aplicación Atlassian Cloud

    Configure una integración de aplicación para que el usuario pueda iniciar sesión en esta aplicación con las mismas credenciales que usa para LastPass.

    Parte 1: Agregar la aplicación de SSO a LastPass

    Acerca de esta actividad:
    1. Log in and access the LastPass new Admin Console by doing either of the following:
      • While logged in to LastPass, click the active LastPass icon icono de LastPass activo in your web browser toolbar, then select Admin Console in the menu.
      • Log in at https://admin.lastpass.com with your admin email address and master password.
    2. Vaya a Aplicaciones > Aplicaciones de SSO.
    3. Select Add app in the upper-right navigation (or Search the catalog if you're adding your first app).
    4. Search for and select your app from the catalog (or Add an unlisted app if you can't find your app).
    5. Click Continue, and you are taken to the Set up LastPass section of the app configuration.

      Fastpath: LastPass automatically fills out all required information in the Set up app section for you. Some apps allow you to upload settings in an XML file, while others require you to copy and paste the following information:
      Name in LastPass Valor
      ID de la entidad
      https://identity.lastpass.com
      SSO Endpoint
      https://identity.lastpass.com/SAML/SSOService
      URL de cierre de sesión
      https://identity.lastpass.com/Login/Logout
      Huella digital del certificado Provided in the Set up app section of the SSO app. If needed, download the LastPass certificate in PEM, DER, or Download metadata (XML) format.
      Huella digital del certificado (SHA-256)
      Certificate (PEM)

    6. For the next steps, open a new web browser window or tab. Go to the app's settings to enable single sign-on, and make sure your app recognizes LastPass as the Identity Provider.

    Parte 2: Configurar la aplicación

    1. Inicie sesión en su cuenta de administrador de atlassian en https://admin.atlassian.com/.

      Nota: Para obtener más información sobre el inicio de sesión SAML con Atlassian Access, consulte Documentación de asistencia técnica Atlassian.

    2. Seleccionar Gestionar usuarios.

      Acceso a Atlassian para gestionar usuarios

    3. En el menú de navegación superior, seleccione Seguridad.

      Seguridad de acceso Atlassian

    4. En la barra de navegación izquierda, seleccione Proveedores de identidades.

      Proveedores de identidades de acceso Atlassian

    5. Colgar Seleccionar en Otro proveedor.

      Acceso Atlassian seleccionando otro proveedor

    6. Si no tiene un directorio, introduzca un nombre de directorio personalizado en la Nombre del directorio campo y, a continuación, seleccione Añadir.

      Proveedor de identidades de acceso a Atlassian Access

    7. Seleccionar Configuración de single sign-on de SAML.

      Configuración de inicio de sesión único SAML de Atlassian Access

    8. Leer el Antes de comenzar sección y, a continuación, seleccione Siguiente.

      Atlassian Access Antes de comenzar

    9. Introduzca la información siguiente y, a continuación, seleccione Siguiente:

      Nombre y apellidos: Descripción Valor
      Identity provider Entity ID (ID de entidad del proveedor de identidades) Valor de punto de conexión de SSO (copiado de la Consola de administración de LastPass) https://identity.lastpass.com
      URL de SSO del proveedor de identidades Valor de punto de conexión de SSO (copiado de la Consola de administración de LastPass) https://identity.lastpass.com/SAML/SSOService
      Certificado x.509 Archivo de certificado de LastPass que descargó en la parte 1 Pegue el certificado de LastPass que descargó en la parte 1
      Detalles de SAML de acceso Atlassian Access

    10. Copie el URL de la entidad del proveedor de servicios y el URL del servicio de aserción de proveedores de servicios y péguelos en un editor de texto y, a continuación, seleccione Siguiente.

      Recordatorio: Usará estos valores en pasos posteriores.
      URL de acceso a Atlassian Access

    11. Vinculación de un dominio al directorio y, a continuación, seleccione Siguiente.

      Dominio de acceso de Atlassian Access Link para el directorio de identidades

    12. Seleccionar Detener y guardar SAMLPuede configurar el aprovisionamiento de usuarios más tarde.

      Stop de acceso Atlassian y Guardar SAML

    Parte 3: Finalizar la configuración de la aplicación de SSO de Atlassian Cloud

    1. Return to the LastPass new Admin Console.
    2. Back on the Configure app page in the LastPass Admin Console (from Part 1), select Set up LastPass.
    3. LastPass necesita saber el URI de la aplicación del Servicio consumidor de aserciones (ACS) para poder autenticar a los usuarios. This is provided by your SSO app.

      ACS
      La URL a la que LastPass envía aserciones cuando se autentica un usuario. También se denomina URL de devolución, URL de respuesta, URL de inicio de sesión único o URL del proveedor de servicios.
      Step-up authentication (passwordless login)
      Enable this setting if you want to require users to confirm their identity using the LastPass Authenticator app upon each login to this SSO app.
      Remember: Passwordless login for SSO apps only supports authentication using stored biometrics (face or fingerprint) via push notification in the LastPass Authenticator app.

    4. Select Advanced settings.
    5. For the Entity ID field, paste the Service provider entity URL copied in Part 2.
    6. Optional: If desired, in the Advanced settings section, add any of the following additional customizations:

      Name in LastPass Description/Value
      Alias The name of the app how it appears in the Admin Console (and Cloud Apps, if your users have a LastPass password management vault)
      Rol Custom role that you created to organize users and the permissions assigned to them
      Identity Provider (LastPass) This is the URL of the identity provider, which is LastPass:
      https://identity.lastpass.com
      Estado de retransmisión URL to which the service provider redirects the user after processing the SAML response
      Identificador These settings will depend on the app you're configuring – please refer to the SSO app's documentation, then select one of the following:
      • Email (default)
      • Secondary Email
      • ID de usuario
      • Grupos
      • Roles
      • Personalizado
      SAML signature method SHA256 (uses 256-bit hash)
      Firma y cifrado Make your desired selections from the following:
      • Firmar aserción
      • Cifrar aserción
      • Firmar solicitud
      • Firmar respuesta
      Upload partner certificate Select the partner certificate you saved locally (if applicable)
      Custom attributes To add more custom attributes, select Add SAML attribute and choose from the following options:
      • Correo electrónico
      • Secondary Email
      • ID de usuario
      • Grupos
      • Roles
      • Custom (associated with the SSO app)
      Tip: You can define custom attribute statements when creating a new SAML integration, or modifying an existing one. Estos estados se incluyen en las aserciones SAML que se comparten con su aplicación.

    7. Click Save & assign users > Users, groups & roles to begin making your selections.
    8. Search for and select your desired users, groups, and/or roles, then click Assign.
    9. Click Save & continue > Finish.

      Resultado: Setup for your SSO app is complete! The LastPass users you assigned to this SSO app can now use their LastPass account to sign in to this SSO app going forward.