product icon

Integración de la aplicación PulseSecure VPN SSO

    Configure una integración de aplicaciones de SSO de PulseSecure para que los usuarios puedan iniciar sesión en esta aplicación con las mismas credenciales que usan para LastPass.

    Parte 1: Agregar la aplicación de SSO a LastPass

    1. Inicie sesión y acceda al LastPass nueva Consola de administración mediante una de las siguientes opciones:
      • Con una sesión iniciada en LastPass, haga clic en el icono de LastPass activo icono de LastPass activo en la barra de herramientas del navegador web y, a continuación, seleccione Consola de administración en el menú.
      • Inicie sesión en https://admin.lastpass.com con su dirección de e-mail de administrador y contraseña maestra.
    2. Vaya a Aplicaciones > Aplicaciones de SSO.
    3. Seleccionar Añadir aplicación en el menú de navegación de la parte superior derecha (o Buscar el catálogo si va a añadir su primera aplicación).
    4. Busque y seleccione su aplicación desde el catálogo (o Añadir una aplicación que no figura en la lista si no encuentra su aplicación).
    5. Haga clic Continuary se le dirigirá a la Configurar LastPass sección de la configuración de la aplicación.

      Atención: LastPass completa automáticamente toda la información necesaria en el Configuración de la aplicación sección para usted. Algunas aplicaciones le permiten cargar ajustes en un archivo XML, mientras que otras requieren que copien y pegue la siguiente información:
      Nombre en LastPass Valor
      ID de la entidad
      https://identity.lastpass.com
      Punto de conexión de SSO
      https://identity.lastpass.com/SAML/SSOService
      URL de cierre de sesión
      https://identity.lastpass.com/Login/Logout
      Huella digital del certificado Proporcionado en el Configuración de la aplicación sección de la aplicación de SSO. Si es necesario, descargue el certificado de LastPass en PEM, DER, o Descargar metadatos (XML ) formato.
      Huella digital del certificado (SHA-256)
      Certificado (PEM)

    6. En los siguientes pasos, abra una nueva ventana o pestaña del navegador web. Diríjase a la configuración de la aplicación para activar single sign-on y asegúrese de que su aplicación reconoce LastPass como proveedor de identidades.

    Parte 2:Configurar la aplicación en la VPN de PulseSecure

    Acerca de esta actividad: Para obtener instrucciones detalladas, consulte Documentación de VPN PulseSecure.
    1. Inicie sesión en su cuenta de administrador de PulseSecure.
    2. Haga clic en Auth. Servers (Servidores de autenticación) en el menú de navegación izquierdo.
    3. Haga clic en New Server (Nuevo servidor) para crear un servidor SAML nuevo.
    4. Si el ID de entidad SA está vacío, haga clic en SAML Settings (Configuración de SAML).
    5. Para FQQN de Host para SAML introducir el dominio y hacer clic en Guardar cambios.
    6. Para Nombre del servidor introduzca un nombre nuevo del servidor.
    7. Para la id de entidad del proveedor de identidades campo, pegue la id de la entidad valor de LastPass (copiado de Paso n.º 6 En la sección anterior):

      https://identity.lastpass.com

    8. Para la URL del servicio de inicio de sesión único del proveedor de identidades campo, pegue la Punto de conexión SSO valor de LastPass (copiado de Paso n.º 6 En la sección anterior):

      https://identity.lastpass.com/SAML/SSOService

    9. Para la Cargar certificado la sección, cargue el certificado de LastPass (descargado de Paso n.º 7 en la sección anterior), haga clic en Guardar.
    10. Introduzca los valores que desee para la Tono de reloj permitido y Validez de los metadatos secciones y, a continuación, guardar cambios.
    11. Copie el id de entidad SA valor y péguelo en un editor de texto.

      Recordatorio: Usará este valor en pasos posteriores.

    12. Haga clic en Guardar cambios.
    13. Vuelva a la página de PulseSecure Directory y para " Autenticación " campo, añadir SSO de LP.
    14. Haga clic en Guardar cambios.
    15. Abra la pestaña Role Mapping (Asignación de roles) y asegúrese de que haya al menos un rol definido.
    16. Añada un rol si es necesario y, a continuación, haga clic en Save Changes (Guardar cambios).

    Parte 3:Finalizar la configuración de la aplicación de SSO de PulseSecure VPN en LastPass

    1. Vuelva a la LastPass nueva Consola de administración.
    2. Vuelva a la Configurar la aplicación página en la Consola de administración de LastPass (de la parte 1), seleccione Configurar LastPass.
    3. En el ACS campo, pegue el valor de URL personalizado que incluye Su dominio + /dana-n/auth/saml-consumer.cgi.

      Ejemplo:

      https://
                    
                     /dana-na/auth/saml-consumer.cgi
                    

    4. Opcional: Habilitar Autenticación incremental si quiere exigir a los usuarios que confirmen su identidad con la Aplicación LastPass Authenticator la aplicación tras cada inicio de sesión en esta aplicación de SSO.

      Recordatorio: El inicio de sesión sin contraseña para aplicaciones de SSO solo es compatible con la autenticación mediante datos biométricos almacenados (cara o huella dactilar) mediante una notificación push en el Aplicación LastPass Authenticator.

    5. Seleccionar Configuración avanzada.
    6. Para la id de la entidad campo, pegue la id de entidad SA valor (copiado en la parte 2).

      Nota: Es la URL de metadatos del proveedor de servicios (también conocida como ID de emisor o ID de aplicación), que es un identificador único para la aplicación SSO que va a añadir.

    7. Opcional: Si lo desea, añada cualquiera de las siguientes personalizaciones adicionales:

      Nombre en LastPass Descripción/Valor
      Alias El nombre de la aplicación cómo aparece en la Consola de administración (y las aplicaciones en la nube, si sus usuarios tienen una bóveda para gestionar contraseñas de LastPass)
      Rol Custom role that you created to organize users and the permissions assigned to them
      Identity Provider (LastPass)
      https://identity.lastpass.com
      Estado de retransmisión URL to which the service provider redirects the user after processing the SAML response
      Identificador These settings will depend on the app you're configuring – please refer to the SSO app's documentation, then select one of the following:
      • Email (default)
      • Secondary Email
      • ID de usuario
      • Grupos
      • Roles
      • Personalizado
      SAML signature method Seleccione una de las siguientes opciones en función de la longitud de la clave de cifrado que desee
      • SHA-1 (utiliza hash de 160 bits)
      • SHA256 (utiliza hash de 256 bits)
      Firma y cifrado Make your desired selections from the following:
      • Firmar aserción
      • Cifrar aserción
      • Firmar solicitud
      • Firmar respuesta
      Upload partner certificate Select the partner certificate you saved locally (if applicable)
      Custom attributes To add more custom attributes, select Add SAML attribute and choose from the following options:
      • Correo electrónico
      • Secondary Email
      • ID de usuario
      • Grupos
      • Roles
      • Custom (associated with the SSO app)
      Tip: You can define custom attribute statements when creating a new SAML integration, or modifying an existing one. Estos estados se incluyen en las aserciones SAML que se comparten con su aplicación.

    8. Click Save & assign users > Users, groups & roles to begin making your selections.
    9. Search for and select your desired users, groups, and/or roles, then click Assign.
    10. Click Save & continue > Finish.

      Resultado: Setup for your SSO app is complete! The LastPass users you assigned to this SSO app can now use their LastPass account to sign in to this SSO app going forward.