product icon

Intégration de l’app AWS

    Configurez une intégration d'app Amazon Web Services (AWS) pour que vos utilisateurs puissent se connecter à cette app avec les mêmes identifiants que pour LastPass.

    Partie 1 - Ajouter l’app SSO à LastPass

    À propos de cette tâche :
    1. Log in and access the LastPass new Admin Console by doing either of the following:
      • Une fois connecté à LastPass, cliquez sur l’icône active LastPass icône LastPass active dans la barre d’outils de votre navigateur web, puis sélectionnez Console d’administration dans le menu.
      • Log in at https://admin.lastpass.com with your admin email address and master password.
    2. Aller dans Applications > Applications SSO.
    3. Select Add app in the upper-right navigation (or Search the catalog if you're adding your first app).
    4. Search for and select your app from the catalog (or Add an unlisted app if you can't find your app).
    5. Click Continue, and you are taken to the Set up LastPass section of the app configuration.

      Fastpath: LastPass automatically fills out all required information in the Set up app section for you. Some apps allow you to upload settings in an XML file, while others require you to copy and paste the following information:
      Name in LastPass Valeur
      ID d’entité
      https://identity.lastpass.com
      SSO Endpoint
      https://identity.lastpass.com/SAML/SSOService
      URL de déconnexion
      https://identity.lastpass.com/Login/Logout
      Empreinte du certificat Provided in the Set up app section of the SSO app. If needed, download the LastPass certificate in PEM, DER, or Download metadata (XML) format.
      Empreinte du certificat (SHA-256)
      Certificate (PEM)

    6. For the next steps, open a new web browser window or tab. Go to the app's settings to enable single sign-on, and make sure your app recognizes LastPass as the Identity Provider.

    Partie 2 – Configurer l'app dans AWS

    À propos de cette tâche : Pour des instructions détaillées, voir Documents AWS.
    1. Connectez-vous à la console d'administration des Services Web amazon en tant qu'administrateur à https://console.aws.amazon.com/console/home.
    2. Sélectionnez Services.
    3. Sous Sécurité, service d'identité et conformité section de la console, sélectionnez IAM (Application d'identité et gestion d'accès).

      Paramètres d'identité et de gestion d'accès dans AWS

    4. Sélectionnez Fournisseur d'identité dans la navigation de gauche, puis cliquez sur Ajouter un fournisseur.

      Cliquez sur Ajouter un fournisseur dans AWS

    5. Sélectionnez SAML, puis entrez LastPass dans Nom du fournisseur champ.
    6. Sélectionnez Choisir un fichier pour charger le fichier de métadonnées .xml (que vous avez téléchargé dans la partie 1). Une fois chargé, sélectionnez Ajouter un fournisseur.

      Configurer le fournisseur dans AWS

      Résultat : Vous avez créé un fournisseur SAML dans AWS; lastly, vous devrez créer un rôle.

    7. Dans la navigation de gauche, sélectionnez Rôles. Si vous avez déjà créé des rôles, sélectionnez-le. Si vous n'avez aucun rôle, cliquez sur Créer un rôle passer un nouveau.

      Rôles AWS IAM

    8. Sélectionnez fédération SAML 2.0.
    9. Utilisez le menu déroulant pour Fournisseur SAML et sélectionnez LastPass.
    10. Sélectionnez Autoriser l'accès à la Console de gestion de programmes et d'AWS.

      SAML 2.0 dans AWS

    11. Cliquez sur Next.
    12. Sélectionnez une ou plusieurs stratégies souhaitées, puis cliquez sur Suivant.

      Stratégies des autorisations dans AWS

    13. Entrez un Nom du rôle et cliquez sur Créer un rôle.

      Créer un rôle dans AWS

    14. Sélectionnez le nom de votre rôle créé. Dans Récapitulatif , sélectionnez le Rapports d'approbation , puis copiez le ARN et Entités de confiance valeurs et collez-les dans un éditeur de texte.

      N'oubliez pas: Vous utiliserez ces valeurs dans des étapes suivantes.

      Récapitulatif de rôle AWS

    Partie 3 – Finaliser la configuration de l'app AWS SSO dans LastPass

    1. Return to the LastPass new Admin Console.
    2. Back on the Configure app page in the LastPass Admin Console (from Part 1), select Set up LastPass.
    3. Dans ACS champ, collez l'URL suivante:

      https://signin.aws.amazon.com/saml

    4. Facultatif: Activer Authentification progressive si vous souhaitez demander aux utilisateurs de confirmer leur identité avec app LastPass Authenticator à chaque connexion à cette app SSO.

      Remember: Passwordless login for SSO apps only supports authentication using stored biometrics (face or fingerprint) via push notification in the LastPass Authenticator app.

    5. Select Advanced settings.
    6. Dans Attributs personnalisés , procédez comme suit:
      1. Sélectionnez Ajouter un attribut SAML.
      2. Pour Attribut personnalisé 1 paramètre, sélectionnez Valeur de constante.
      3. Pour Nom d'attribut SAML (valeur constante ) champ, collez l'URL suivante:

        https://aws.amazon.com/SAML/Attributes/Role

      4. Pour Valeur de constante , collez le ARN + Entité de confiance valeurs combinées (copiées depuis le portail AWS dans la partie 2).

        Exemple :

        arn:aws:iam::*****role/admin,arn:aws:iam::*****saml-provider/identity.lastPass

    7. Facultatif: Si nécessaire, ajoutez une des personnalisations supplémentaires suivantes:

      Name in LastPass Description/Value
      Surnom The name of the app how it appears in the Admin Console (and Cloud Apps, if your users have a LastPass password management vault)
      Rôle Custom role that you created to organize users and the permissions assigned to them
      Identity Provider (LastPass)
      https://identity.lastpass.com
      État du relais URL to which the service provider redirects the user after processing the SAML response
      Identificateur These settings will depend on the app you're configuring – please refer to the SSO app's documentation, then select one of the following:
      • Email (default)
      • Adresse e-mail secondaire
      • ID d’utilisateur
      • Groupes
      • Rôles
      • Personnalisés
      SAML signature method Sélectionnez l'une des options suivantes, en fonction de la longueur de la clé de chiffrement souhaitée:
      • SHA1 (utilise un hachage 160 bits)
      • SHA256 (utilise hachage 256 bits)
      Signature et chiffrement Make your desired selections from the following:
      • Signer l’assertion
      • Chiffrer l’assertion
      • Signer la demande
      • Signer la réponse
      Upload partner certificate Select the partner certificate you saved locally (if applicable)
      Custom attributes To add more custom attributes, select Add SAML attribute and choose from the following options:
      • E-mail
      • Adresse e-mail secondaire
      • ID d’utilisateur
      • Groupes
      • Rôles
      • Custom (associated with the SSO app)
      Tip: You can define custom attribute statements when creating a new SAML integration, or modifying an existing one. Ces instructions sont ajoutées aux assertions SAML partagées avec votre app.

    8. Click Save & assign users > Users, groups & roles to begin making your selections.
    9. Search for and select your desired users, groups, and/or roles, then click Assign.
    10. Click Save & continue > Finish.

      Résultat : Setup for your SSO app is complete! The LastPass users you assigned to this SSO app can now use their LastPass account to sign in to this SSO app going forward.