HELP FILE


VPN de Palo Alto Networks

    Configure una integración de la aplicación VPN Palo Alto Networks para que los usuarios puedan iniciar sesión en esta aplicación con las mismas credenciales que usan para LastPass.

    1. Inicie sesión y acceda al LastPass nueva Consola de administración mediante una de las siguientes opciones:
      • Con una sesión iniciada en LastPass, haga clic en el icono de LastPass activo icono de LastPass activo en la barra de herramientas del navegador web y, a continuación, seleccione Consola de administración en el menú.
      • Iniciar sesión en https://admin.lastpass.com con su dirección de e-mail de administrador y contraseña maestra.
    2. Vaya a Aplicaciones > Aplicaciones de SSO.
    3. Seleccionar Añadir aplicación en el menú de navegación de la parte superior derecha (o Buscar el catálogo si va a añadir su primera aplicación).
    4. Busque y seleccione su aplicación desde el catálogo (o Añadir una aplicación que no figura en la lista si no encuentra su aplicación).
    5. Haga clic en Continuary se le dirigirá a la Configurar LastPass sección de la configuración de la aplicación.

      Atención: LastPass completa automáticamente toda la información necesaria en la Configuración de la aplicación sección para usted. Algunas aplicaciones le permiten cargar la configuración en un archivo XML, mientras que otras requieren copiar y pegar la siguiente información:
      Nombre en LastPass Valor
      ID de la entidad
      https://identity.lastpass.com
      Punto de conexión de SSO
      https://identity.lastpass.com/SAML/SSOService
      URL de cierre de sesión
      https://identity.lastpass.com/Login/Logout
      Huella digital del certificado Proporcionado en el Configuración de la aplicación sección de la aplicación SSO. Si es necesario, descargue el certificado de LastPass en PEM, DER, o Descargar metadatos (XML ) formato.
      Huella digital del certificado (SHA-256)
      Certificado (PEM)

    6. En los siguientes pasos, abra una nueva ventana o pestaña del navegador web. Vaya a la configuración de la aplicación para activar single sign-on y asegúrese de que su aplicación reconoce LastPass como proveedor de identidades.

    Parte 2:Configurar la aplicación en Palo Alto Networks VPN

    Para obtener instrucciones detalladas, consulte Documentación de VPN de Palo Alto Networks.
    1. Inicie sesión en la consola de administración del servidor VPN y vaya a Dispositivo > Perfiles de servidor > SAML > Proveedor de identidades > Importar.
    2. Configurar un Nombre del perfil e importar el archivo de metadatos de LastPass (descargado en la parte 1 ) Navegar... y selecciona el archivo de metadatos que ha guardado y, a continuación, haga clic en Aceptar para guardar cambios.
    3. A continuación, cree un nuevo Authentication Profile (Perfil de autenticación). Vaya a Dispositivo > Perfil de autenticación y haga clic Añadir.

      Pestaña Authentication (Autenticación) de Authentication Profile (Perfil de autenticación)

    4. Seleccione el nombre del perfil de autenticación. Seleccionar SAML de la Tipo opciones y seleccione el nombre del proveedor de identidades de LastPass que creó en la Perfil del servidor IdP.
    5. Haga clic en la pestaña Advanced (Configuración avanzada) y seleccione todos los usuarios o una lista de usuarios en la lista Allow (Permitir). Haga clic en Aceptar para guardar cambios.

      Pestaña Advanced (Configuración avanzada) de Authentication Profile (Perfil de autenticación)

    6. A continuación, cambie al nuevo perfil de autenticación en sus portales y puertas de enlace de GlobalProtect. Vaya a Red > GlobalProtect > Portales, seleccione el portal que desea actualizar, haga clic en Autenticación pestaña y seleccione el perfil de autenticación que creó.
    7. Abrir Red > GlobalProtect > puertas de enlace, seleccione el portal que desea actualizar, haga clic en Autenticación pestaña y seleccione el perfil de autenticación creado recientemente.

      Nota: Para obtener más información sobre la configuración de SAML de Palo Alto Network VPN, visite Página de configuración de SAML de Palo Alto Network.

      Resultado: Para completar la configuración de la VPN de Palo Alto Network en LastPass, siga estos pasos Finalizar la configuración de la VPN de Palo Alto Network.

    Parte 3:Finalizar la configuración de la VPN de Palo Alto Network

    1. Vuelva a la LastPass nueva Consola de administración.
    2. Volver al Configurar la aplicación página en la Consola de administración de LastPass (de la parte 1), localice Configurar LastPass.
    3. LastPass necesita saber el URI de la aplicación del Servicio consumidor de aserciones (ACS) para poder autenticar a los usuarios. Esto lo proporciona su aplicación de SSO.

      ACS
      La URL a la que LastPass envía aserciones cuando se autentica un usuario. También se denomina URL de devolución, URL de respuesta, URL de inicio de sesión único o URL del proveedor de servicios.
      Autenticación de nivel superior (inicio de sesión sin contraseña)
      Active este ajuste si desea que los usuarios confirmen su identidad con la LastPass Authenticator la aplicación tras cada inicio de sesión en esta aplicación de SSO.
      Recordatorio: El inicio de sesión sin contraseña para las aplicaciones de SSO solo admite la autenticación con datos biométricos almacenados (cara o huella dactilar) a través de una notificación push en LastPass Authenticator.

    4. Opcional: Si lo desea, seleccione Configuración avanzada para añadir cualquiera de las siguientes personalizaciones adicionales:

      Nombre en LastPass Descripción/Valor
      ID de la entidad Se trata de la URL de metadatos del proveedor de servicios (también conocido como ID de emisor o ID de aplicación para su aplicación)
      Alias El nombre de la aplicación cómo aparece en la Consola de administración (y aplicaciones en la nube, si sus usuarios tienen una bóveda de gestión de contraseñas de LastPass)
      Rol Rol personalizado que creó para organizar usuarios y los permisos asignados
      Proveedor de identidades (LastPass) Esta es la URL del proveedor de identidades, que es LastPass:
      https://identity.lastpass.com
      Estado de retransmisión URL a la que el proveedor de servicios redirige al usuario tras procesar la respuesta SAML
      Identificador Estos ajustes dependen de la aplicación que configura. Consulte la documentación de la aplicación de SSO y, a continuación, seleccione una de las siguientes opciones:
      • Correo electrónico (predeterminado)
      • E-mail secundario
      • ID de usuario
      • Grupos
      • Roles
      • Personalizado
      Método de firma SAML SHA256 (utiliza hash de 256 bits)
      Firma y cifrado Seleccione las opciones que desee en las siguientes opciones:
      • Firmar aserción
      • Cifrar aserción
      • Firmar solicitud
      • Firmar respuesta
      Cargar certificado de socio Seleccione el certificado de socio que ha guardado localmente (si corresponde)
      Atributos personalizados Para añadir más atributos personalizados, seleccione Añadir atributo SAML y elija entre las siguientes opciones:
      • Correo electrónico
      • E-mail secundario
      • ID de usuario
      • Grupos
      • Roles
      • Personalizado (asociado con la aplicación SSO)
      Consejo: Puede definir estados de atributos personalizados al crear una integración SAML nueva o modificar uno existente. Estos estados se incluyen en las aserciones SAML que se comparten con su aplicación.

    5. Haga clic en Guardar usuarios y asignar usuarios > Usuarios, grupos y roles y roles para comenzar a realizar sus preferencias.
    6. Haga clic en Guardar la extensión y continuar > Finalizar.

      Resultado: La configuración para su aplicación de SSO está completa Los usuarios que asignados a esta aplicación de SSO ya pueden usar su cuenta de LastPass para iniciar sesión en esta aplicación de SSO en adelante.