HELP FILE


Intégration de l’app AWS

Configurez une intégration d’app pour que votre utilisateur puisse se connecter à cette app avec les mêmes identifiants que pour LastPass.

Partie 1 - Ajouter l’app SSO à LastPass

  1. Connectez-vous et accédez à LastPass Nouvelle Console d'administration par l'une des méthodes suivantes:
    • Une fois connecté à LastPass, cliquez sur l'icône LastPass active icône LastPass active dans la barre d'outils de votre navigateur, puis sélectionnez Console d'administration dans le menu.
    • Connectez-vous à https://admin.lastpass.com avec votre adresse e-mail d'administrateur et mot de passe maître.
  2. Aller dans Applications > Applications SSO.
  3. Si vous n’avez pas déjà ajouté les apps SSO, cliquez sur Ajouter votre première app SSO. Sinon, cliquez sur Ajouter une app dans la navigation en haut à droite.
  4. Dans le champ Rechercher, sous la section Sélectionner l’app, rechercher votre app dans le catalogue.

    Remarque : Si vous ne trouvez pas votre app cliquez sur Ajouter une app non répertoriée.

  5. Cliquez sur Continuer.
  6. Accédez aux paramètres de cette application pour activer l’authentification unique. Assurez-vous que votre app reconnaît LastPass comme fournisseur d’identité. Certaines applications vous permettent de charger des paramètres dans un fichier XML, tandis que d’autres exigent de copier et coller les informations ci-dessous.

    ID d’entité
    https://identity.lastpass.com
    Point terminal SSO
    https://identity.lastpass.com/SAML/SSOService
    URL de déconnexion
    https://identity.lastpass.com/Login/Logout
    Certificat
    Le certificat par défaut est sélectionné, ou sélectionnez-en une autre
    Empreinte du certificat
    Personnalisé
    Empreinte du certificat (SHA-256)
    Personnalisé

  7. Facultatif: Si nécessaire, vous pouvez cliquer sur Télécharger le certificat télécharger et enregistrer le certificat LastPass (TXT) et/ou les fichiers de métadonnées (XML).
  8. Ouvrez une nouvelle fenêtre ou un nouvel onglet de navigateur pour passer aux étapes suivantes.

Partie 2 - Configuration de l’app

  1. Connectez-vous à la Console d'administration Amazon Web Services en tant qu'administrateur. https://aws.amazon.com/console/
  2. Cliquez sur Services. Sous Sécurité et identité section de la console, cliquez sur Gestion des accès et des identités.

    AWS1

  3. Cliquez sur Fournisseur d'identitésur le menu gauche, puis cliquez sur Créer un fournisseur.

    AWS 2

  4. Sélectionner… SAML dans le menu déroulant et cliquez sur Étape suivante.

  5. Entrée LastPass comme Nom du fournisseur, puis cliquez sur Choisir un fichier pour charger le fichier métadonnées que vous avez téléchargé dans la partie 1. Une fois chargé, cliquez sur Étape suivante bouton.

    Fournisseur AWS IdP

  6. Cliquez sur le Créer , en bas à droite de la page.

  7. À ce stade, vous avez terminé la création d'un fournisseur SAML. Tout ce dont vous avez besoin consiste à créer un rôle.
  8. Depuis le menu de gauche, cliquez sur Rôles. Si vous avez déjà créé des rôles, sélectionnez-le. Si vous n'avez aucun rôle, cliquez sur Créer un rôle pour créer un.

    Rôles AWS IAM

  9. Sélectionnez fédération SAML 2.0.

    AWS SAML 2.0

  10. Sélectionnez LastPass comme Fournisseur SAML et vérifier Autoriser l'accès à la Console de gestion de programmes et d'AWS. Cliquez ensuite sur Autorisation suivante.

    Paramètre de rôle AWS

  11. Sélectionnez une ou plusieurs stratégies (nous avons sélectionné l'accès administrateur dans ce didacticiel) et cliquez sur Suivant: Étiquettes bouton.

    Autorisation du rôle AWS

  12. Sélectionnez d'abord un Nom du rôle et cliquez sur Créer un rôle.

  13. Cliquez sur le nom de votre rôle créé. Dans Récapitulatif , cliquez sur le Une relation de confiance onglet et copie ARN de rôle et Entités de confiance valeurs.

    Récapitulatif des rôles AWS

Partie 3 – Finaliser la Configuration de l'App AWS SSO

  1. Revenez au LastPass Nouvelle Console d'administration.
  2. Dans la fenêtre ou l'onglet de navigateur web LastPass de la Console d'administration, vous avez quitté l'onglet de la première partie de la partie 1, puis recherchez Configurer LastPass.
  3. Sous Fournisseur de services, collez l'URL suivante dans le champ ACS: https: //signin.aws.amazon.com/saml.
  4. Développez la section Attributs personnalisés, collez les informations suivantes:

    • Attribut 1: Valeur constante
    • Nom d'attribut SAML: https://aws.amazon.com/SAL/Attribute/Rôle
    • Valeur de constante: ARN de rôle copié depuis le tableau de bord AWS + , + Entité de confiance copié depuis le tableau de bord AWS
    • Exemple : arna:aws:iam:*****role/admin, arna:aws:iam:*****saml-fournisseur/identity.lastPass

  5. Facultatif : Paramètres avancés, ajoutez une ou plusieurs des personnalisations supplémentaires suivantes :

    ID d’entité
    Nom de l’app tel qu’il doit apparaître dans la console d’administration (et les apps dans le nuage, si vos utilisateurs ont un coffre-fort de gestion de mots de passe LastPass).
    Surnom
    (aussi appelé ID d’émetteur ou ID d’app pour votre app) – Il s’agit l’URL de métadonnées du fournisseur de services.
    Rôle
    Apprendre à créer des rôles
    Fournisseur d’identité
    https://identity.lastpass.com
    État du relais
    URL vers laquelle le fournisseur de service redirige l’utilisateur après avoir traité la réponse SAML.
    Identificateur
    Choisissez parmi e-mail, e-mail secondaire, ID d’utilisateur, groupes, rôles ou CustomID. Par défaut, e-mail est sélectionné. En fonction de l’application configurée, consultez son site d’assistance.
    Méthode de signature SAML (facultatif)
    Cochez la case pour utiliser SHA-1 et/ou SHA-256.
    Signature et chiffrement
    Cochez la case pour
    • Signer l’assertion
    • Chiffrer l’assertion
    • Signer la demande
    • Signer la réponse

  6. Facultatif : Cliquez sur Envoyer le certificat de partenaire pour charger un certificat de partenaire.

    Vous pouvez définir des déclarations d’attribut personnalisées lorsque vous créez une nouvelle intégration SAML, ou que vous en modifiez une. Ces instructions sont ajoutées aux assertions SAML partagées avec votre app.

  7. Facultatif : Pour ajouter d’autres attributs personnalisés, cliquez sur Ajouter un attribut SAML, puis utilisez le menu déroulant pour faire vos choix.
  8. Pendant la configuration de l'application, vous pouvez cliquer sur Enregistrer et affecter des utilisateurs pour commencer la sélection des utilisateurs à affecter.
  9. Pour affecter de nouveaux utilisateurs, cliquez sur Attribuer des utilisateurs, des groupes et des rôles dans la fenêtre Utilisateurs, groupes et rôles.
    1. Dans la fenêtre Affecter des utilisateurs, des groupes et des rôles sélectionnez les Utilisateurs, Groupes ou Rôles spécifiques à affecter.
    2. Une fois la sélection effectuée, cliquez sur Affecter.
    3. Cliquez sur Enregistrer et continuer quand vous avez terminé dans la fenêtre Utilisateurs, groupes et rôles.
  10. Cliquez sur Terminer.

    Si vous avez déjà configuré et enregistré l’application, cliquez sur l’application dans la fenêtre Applications > Applications SSO Applications. Dans la fenêtre de configuration de l’application, cliquez sur Enregistrer et modifier des utilisateurs à Désattribuer ou attribuer plus d’utilisateurs, de groupes et de rôles.

    Résultat : Votre app SSO est maintenant configurée ! Les utilisateurs LastPass que vous avez assignés à cette app SSO peuvent maintenant connecter et accéder à l'application avec son compte LastPass.