HELP FILE


Intégration de l’app Cloud Atlassian

    Configurez une intégration d’app pour que votre utilisateur puisse se connecter à cette app avec les mêmes identifiants que pour LastPass.

    Partie 1 - Ajouter l’app SSO à LastPass

    À propos de cette tâche :
    1. Log in and access the LastPass new Admin Console by doing either of the following:
      • Une fois connecté à LastPass, cliquez sur l’icône active LastPass icône LastPass active dans la barre d’outils de votre navigateur web, puis sélectionnez Console d’administration dans le menu.
      • Log in at https://admin.lastpass.com with your admin email address and master password.
    2. Aller dans Applications > Applications SSO.
    3. Select Add app in the upper-right navigation (or Search the catalog if you're adding your first app).
    4. Search for and select your app from the catalog (or Add an unlisted app if you can't find your app).
    5. Click Continue, and you are taken to the Set up LastPass section of the app configuration.

      Fastpath: LastPass automatically fills out all required information in the Set up app section for you. Some apps allow you to upload settings in an XML file, while others require you to copy and paste the following information:
      Name in LastPass Valeur
      ID d’entité
      https://identity.lastpass.com
      SSO Endpoint
      https://identity.lastpass.com/SAML/SSOService
      URL de déconnexion
      https://identity.lastpass.com/Login/Logout
      Empreinte du certificat Provided in the Set up app section of the SSO app. If needed, download the LastPass certificate in PEM, DER, or Download metadata (XML) format.
      Empreinte du certificat (SHA-256)
      Certificate (PEM)

    6. For the next steps, open a new web browser window or tab. Go to the app's settings to enable single sign-on, and make sure your app recognizes LastPass as the Identity Provider.

    Partie 2 - Configuration de l’app

    1. Connectez-vous à votre compte d'administrateur d'atlassian à https://admin.atlassian.com/.

      Remarque : Pour en savoir plus sur l'authentification SAML avec Atlassian Access, consultez Documents d'assistance d'Atlassian.

    2. Sélectionnez Gérer les utilisateurs.

      Accès à l'accès et gestion des utilisateurs

    3. Dans le menu de navigation supérieur, sélectionnez Sécurité.

      Sécurité d'accès à l'Atlassian

    4. Dans la barre de navigation de gauche, sélectionnez Fournisseur d'identité.

      Fournisseurs d'identité d'accès d'Atlassian

    5. Click Choisissez dans Autre fournisseur.

      Atlassian Access en sélectionnant Autre fournisseur

    6. Si vous n'avez pas de répertoire, entrez un nom de répertoire personnalisé dans la Nom du répertoire champ, puis sélectionnez Ajouter.

      Fournisseur d'identité d'ajout d'Atlassian

    7. Sélectionnez Configurer l'authentification unique SAML.

      Configuration d'authentification unique SAML pour l'accès à l'authentification unique

    8. Lire les Avant de commencer , puis sélectionnez Suivant.

      Accès à l'Atlassian Avant de commencer

    9. Saisissez les informations suivantes, puis sélectionnez Suivant:

      Nom Description Valeur
      ID de l'entité du fournisseur d'identité Valeur du point de terminaison SSO (copié depuis la Console d'administration LastPass) https://identity.lastpass.com
      URL d'authentification unique du fournisseur d'identité Valeur du point de terminaison SSO (copié depuis la Console d'administration LastPass) https://identity.lastpass.com/SAML/SSOService
      Certificat x.509 Fichier de certificat LastPass que vous avez téléchargé dans la partie 1 Collez le certificat LastPass que vous avez téléchargé dans la partie 1
      Détails de l'authentification SAML d'Alassian Access

    10. Copiez le URL d'entité du fournisseur de services et URL du service consommateur d'assertions du fournisseur de services et collez-les dans un éditeur de texte, puis sélectionnez Suivant.

      N'oubliez pas: Vous utiliserez ces valeurs dans des étapes suivantes.
      URL d'URL d'accès d'Atlassian

    11. Associez un domaine à votre répertoire, puis sélectionnez Suivant.

      Domaine d'accès d'Atlassian à l'identifiant du fournisseur d'identité

    12. Sélectionnez Arrêter et enregistrer SAML.Vous pouvez configurer le provisionnement des utilisateurs ultérieurement.

      Arrêter d'accès à l'Atlassian et enregistrer SAML

    Partie 3 – Finaliser la Configuration de l'App Cloud SSO Atlassian

    1. Return to the LastPass new Admin Console.
    2. Back on the Configure app page in the LastPass Admin Console (from Part 1), select Set up LastPass.
    3. LastPass doit connaître l’URI de l’application dans le service ACS (Assertion Consumer Service) pour pouvoir authentifier des utilisateurs. This is provided by your SSO app.

      ACS
      L’URL vers laquelle LastPass envoie des assertions d’authentification après avoir authentifié un utilisateur. Elle peut également être connue sous le nom de URL de retour, URL de réponse, URL d’authentification unique ou URL du fournisseur de services.
      Step-up authentication (passwordless login)
      Enable this setting if you want to require users to confirm their identity using the LastPass Authenticator app upon each login to this SSO app.
      Remember: Passwordless login for SSO apps only supports authentication using stored biometrics (face or fingerprint) via push notification in the LastPass Authenticator app.

    4. Select Advanced settings.
    5. For the Entity ID field, paste the Service provider entity URL copied in Part 2.
    6. Optional: If desired, in the Advanced settings section, add any of the following additional customizations:

      Name in LastPass Description/Value
      Surnom The name of the app how it appears in the Admin Console (and Cloud Apps, if your users have a LastPass password management vault)
      Rôle Custom role that you created to organize users and the permissions assigned to them
      Identity Provider (LastPass) This is the URL of the identity provider, which is LastPass:
      https://identity.lastpass.com
      État du relais URL to which the service provider redirects the user after processing the SAML response
      Identificateur These settings will depend on the app you're configuring – please refer to the SSO app's documentation, then select one of the following:
      • Email (default)
      • Adresse e-mail secondaire
      • ID d’utilisateur
      • Groupes
      • Rôles
      • Personnalisés
      SAML signature method SHA256 (uses 256-bit hash)
      Signature et chiffrement Make your desired selections from the following:
      • Signer l’assertion
      • Chiffrer l’assertion
      • Signer la demande
      • Signer la réponse
      Upload partner certificate Select the partner certificate you saved locally (if applicable)
      Custom attributes To add more custom attributes, select Add SAML attribute and choose from the following options:
      • E-mail
      • Adresse e-mail secondaire
      • ID d’utilisateur
      • Groupes
      • Rôles
      • Custom (associated with the SSO app)
      Tip: You can define custom attribute statements when creating a new SAML integration, or modifying an existing one. Ces instructions sont ajoutées aux assertions SAML partagées avec votre app.

    7. Click Save & assign users > Users, groups & roles to begin making your selections.
    8. Search for and select your desired users, groups, and/or roles, then click Assign.
    9. Click Save & continue > Finish.

      Résultat : Setup for your SSO app is complete! The LastPass users you assigned to this SSO app can now use their LastPass account to sign in to this SSO app going forward.