product icon

Integración de la aplicación Okta

    Configure una integración de la aplicación Okta para que los usuarios puedan iniciar sesión en esta aplicación con las mismas credenciales que usan para LastPass.

    Parte 1: Agregar la aplicación de SSO a LastPass

    Acerca de esta actividad:

    LastPass ofrece integración basada en SAML con Okta, donde LastPass es el proveedor de identidades y gestiona información de identidad del usuario. Los usuarios inician sesión en Okta aprovechando LastPass MFA y son redirigidos al portal de SSO de Okta. Los usuarios abrirán sus aplicaciones desde el SSO de Okta sin un paso de inicio de sesión adicional. Los usuarios también pueden iniciar sesión directamente en el sitio web de un proveedor de servicios o aplicaciones con LastPass MFA.

    1. Inicie sesión y acceda al LastPass nueva Consola de administración mediante una de las siguientes opciones:
      • Con una sesión iniciada en LastPass, haga clic en el icono de LastPass activo icono de LastPass activo en la barra de herramientas del navegador web y, a continuación, seleccione Consola de administración en el menú.
      • Inicie sesión en https://admin.lastpass.com con su dirección de e-mail de administrador y contraseña maestra.
    2. Vaya a Aplicaciones > Aplicaciones de SSO.
    3. Seleccionar Añadir aplicación en el menú de navegación de la parte superior derecha (o Buscar el catálogo si va a añadir su primera aplicación).
    4. Busque y seleccione su aplicación desde el catálogo (o Añadir una aplicación que no figura en la lista si no encuentra su aplicación).
    5. Haga clic Continuary se le dirigirá a la Configurar LastPass sección de la configuración de la aplicación.

      Atención: LastPass completa automáticamente toda la información necesaria en el Configuración de la aplicación sección para usted. Algunas aplicaciones le permiten cargar ajustes en un archivo XML, mientras que otras requieren que copien y pegue la siguiente información:
      Nombre en LastPass Valor
      ID de la entidad
      https://identity.lastpass.com
      Punto de conexión de SSO
      https://identity.lastpass.com/SAML/SSOService
      URL de cierre de sesión
      https://identity.lastpass.com/Login/Logout
      Huella digital del certificado Proporcionado en el Configuración de la aplicación sección de la aplicación de SSO. Si es necesario, descargue el certificado de LastPass en PEM, DER, o Descargar metadatos (XML ) formato.
      Huella digital del certificado (SHA-256)
      Certificado (PEM)

    6. En los siguientes pasos, abra una nueva ventana o pestaña del navegador web. Diríjase a la configuración de la aplicación para activar single sign-on y asegúrese de que su aplicación reconoce LastPass como proveedor de identidades.

    Parte 2:Configurar la aplicación en Okta

    Acerca de esta actividad: Para obtener instrucciones detalladas, consulte Documentación de Okta.
    1. Inicie sesión en el Portal de administración de Okta.
    2. Seleccionar Seguridad > Proveedores de identidades.

      Proveedor de identidades de integración de Okta

    3. Haga clic Añadir proveedor de identidades. Proveedor de identidades de integración de LastPass y Okta
    4. Para la Nombre campo, introduzca LastPass.

      Añadir proveedor de integración de LastPass y Okta

    5. Para la Nombre de usuario de IDP sección, seleccione IDP user.subectNameid. Seleccione IDP Username en Okta
    6. Expanda el Configuración del protocolo SAML .
    7. Introduzca la siguiente información:

      Nombre y apellidos: Descripción Valor
      URI del emisor de IdP Id de la entidad valor (copiado de la Consola de administración de LastPass)
      https://identity.lastpass.com
      URL de inicio de sesión único de IdP Punto de conexión SSO valor (copiado de la Consola de administración de LastPass)
      https://identity.lastpass.com/SAML/SSOService
      Certificado Archivo de certificado de LastPass que descargó en la parte 1 Cargar el certificado de LastPass que descargó en la parte 1

      Configurar los ajustes del protocolo SAML en Okta

    8. Haga clic en Mostrar configuración avanzada.
    9. Para la Solicitar firma ajuste, desmarcar la Firmar solicitudes de autenticación SAML ajuste.
    10. En el Algoritmo de firma de respuesta sección, seleccione SHA-1 o SHA256 en el menú desplegable.
    11. Seleccionar Añadir proveedor de identidades para guardar la configuración.

      Configuración de firma de Okta

    12. Copie el URL del servicio de consumidor de aserciones y URI de la audiencia valores y pegados en un editor de texto.

      Recordatorio: Usará estos valores en pasos posteriores.

      Integración de SAML de Okta

    Parte 3:Finalizar la configuración de la aplicación de SSO de Okta en LastPass

    1. Vuelva a la LastPass nueva Consola de administración.
    2. Vuelva a la Configurar la aplicación página en la Consola de administración de LastPass (de la parte 1), seleccione Configurar LastPass.
    3. En el ACS campo, pegue la URL del servicio de consumidor de aserciones valor (copiado en la parte 2).
    4. Opcional: Habilitar Autenticación incremental si quiere exigir a los usuarios que confirmen su identidad con la Aplicación LastPass Authenticator tras cada inicio de sesión en esta aplicación de SSO.

      Recordatorio: El inicio de sesión sin contraseña para aplicaciones de SSO solo es compatible con la autenticación mediante datos biométricos almacenados (cara o huella dactilar) mediante una notificación push en el Aplicación LastPass Authenticator.

    5. Seleccionar Configuración avanzada.
    6. Para la id de la entidad campo, pegue la URI de la audiencia valor (copiado en la parte 2).

      Nota: Es la URL de metadatos del proveedor de servicios (también conocida como ID de emisor o ID de aplicación), que es un identificador único para la aplicación SSO que va a añadir.

    7. Opcional: Si lo desea, añada cualquiera de las siguientes personalizaciones adicionales:

      Nombre en LastPass Descripción/Valor
      Alias El nombre de la aplicación cómo aparece en la Consola de administración (y las aplicaciones en la nube, si sus usuarios tienen una bóveda para gestionar contraseñas de LastPass)
      Rol Custom role that you created to organize users and the permissions assigned to them
      Identity Provider (LastPass)
      https://identity.lastpass.com
      Estado de retransmisión URL to which the service provider redirects the user after processing the SAML response
      Identificador These settings will depend on the app you're configuring – please refer to the SSO app's documentation, then select one of the following:
      • Email (default)
      • Secondary Email
      • ID de usuario
      • Grupos
      • Roles
      • Personalizado
      SAML signature method Seleccione una de las siguientes opciones en función de la longitud de la clave de cifrado que desee
      • SHA-1 (utiliza hash de 160 bits)
      • SHA256 (utiliza hash de 256 bits)
      Firma y cifrado Make your desired selections from the following:
      • Firmar aserción
      • Cifrar aserción
      • Firmar solicitud
      • Firmar respuesta
      Upload partner certificate Select the partner certificate you saved locally (if applicable)
      Custom attributes To add more custom attributes, select Add SAML attribute and choose from the following options:
      • Correo electrónico
      • Secondary Email
      • ID de usuario
      • Grupos
      • Roles
      • Custom (associated with the SSO app)
      Tip: You can define custom attribute statements when creating a new SAML integration, or modifying an existing one. Estos estados se incluyen en las aserciones SAML que se comparten con su aplicación.

    8. Click Save & assign users > Users, groups & roles to begin making your selections.
    9. Search for and select your desired users, groups, and/or roles, then click Assign.
    10. Click Save & continue > Finish.

      Resultado: Setup for your SSO app is complete! The LastPass users you assigned to this SSO app can now use their LastPass account to sign in to this SSO app going forward.