HELP FILE


Intégration de l’app Meraki

    Configurez une intégration d'app Meraki pour que vos utilisateurs puissent se connecter à cette app avec les mêmes identifiants que pour LastPass.

    Partie 1 - Ajouter l’app SSO à LastPass

    À propos de cette tâche :
    1. Connectez-vous et accédez à LastPass Nouvelle Console d'administration par l'une des méthodes suivantes:
      • Une fois connecté à LastPass, cliquez sur l’icône active LastPass icône LastPass active dans la barre d’outils de votre navigateur web, puis sélectionnez Console d’administration dans le menu.
      • Connectez-vous à https://admin.lastpass.com avec votre adresse e-mail d'administrateur et mot de passe maître.
    2. Aller dans Applications > Applications SSO.
    3. Sélectionnez Ajouter une app dans la navigation en haut à droite (ou Recherchez le catalogue si vous ajoutez votre première application).
    4. Recherchez et sélectionnez votre app dans le catalogue (ou Ajouter une app non répertoriée si vous ne trouvez pas votre app).
    5. Cliquez sur Continueret vous êtes redirigé vers Configurer LastPass section de configuration de l'application.

      Raccourci: LastPass remplit automatiquement toutes les informations nécessaires dans Configurer l'app pour vous. Certaines applications vous permettent de charger des paramètres dans un fichier XML, tandis que d'autres exigent de copier et coller les informations suivantes:
      Nom dans LastPass Valeur
      ID d’entité
      https://identity.lastpass.com
      Authentification unique
      https://identity.lastpass.com/SAML/SSOService
      URL de déconnexion
      https://identity.lastpass.com/Login/Logout
      Empreinte du certificat Fourni dans le Configurer l'app section de l'app SSO. Si nécessaire, téléchargez le certificat LastPass dans PEM, DER, ou Télécharger des métadonnées (XML ) au format.
      Empreinte du certificat (SHA-256)
      Certificat (PEM)

    6. Pour les prochaines étapes, ouvrez une nouvelle fenêtre ou onglet de navigateur web. Allez aux paramètres de l'application pour activer l'authentification unique, et assurez-vous que votre app reconnaît LastPass comme fournisseur d'identité.

    Partie 2 – Configurer l'application dans Meraki

    À propos de cette tâche : Pour des instructions détaillées, veuillez consulter documentation Meraki.
    1. Connectez-vous au portail d'administration meraki à l'adresse https://account.meraki.com/secure/login/dashboard_login.
    2. Naviguez jusqu'à Organisation > Configurer > Paramètres.

      Portail d'administration Meraki

    3. Dans Authentification , utilisez la SAML SSO menu déroulant et sélectionnez Activation de l'authentification unique SAML, puis cliquez sur Ajouter un fournisseur d'identité SAML.
    4. Pour Empreinte SHA-1 , collez le empreinte digitale du certificat (copié depuis la Console d'administration LastPass).

    5. Pour URL de déconnexion de ligne de commande , collez le URL de déconnexion (copié depuis la Console d'administration LastPass) comme suit:

      https://identity.lastpass.com/Login/Logout
      Paramètres de Configuration SAML dans Meraki

    6. Copiez le URL du consommateur valeur et collez-la dans un éditeur de texte.

      N’oubliez pas : cette valeur sera utilisée dans les étapes suivantes.

      Copier le champ URL du consommateur dans Meraki

    7. Sélectionnez Enregistrer les modifications.
    8. Naviguez jusqu'à Organisation > Configurer > Administrateurs.

      Organisation > Configurer > Administrateur

    9. Dans les rôles d'administrateur SAML, sélectionnez Ajouter le rôle SAML.

      Rôle d'ajout d'authentification unique Meraki

    10. Entrez un nom pour votre nouveau rôle. Assurez-vous d'ajouter un rôle avec un nom de groupe correspondant à la section Groupe de la Console d'administration lastpass (https://admin.lastpass.com/users/groups).

      Remarque : LastPass peut convertir le nom du groupe en lettres majuscules. Si vous rencontrez des erreurs de connexion, utilisez des majuscules pour ajouter le rôle SAML dans le tableau de bord de Meraki.

    11. Pour Accès à l'organisation choisir parmi Aucune, Intégrale, ou Lecture seule.
    12. Sélectionnez Créer un rôle.

      Le rôle SAML SSO de Meraki

    13. Sélectionnez Enregistrer les modifications.

    Partie 3 – Finaliser la configuration de l'app Meraki SSO dans LastPass

    1. Revenez au LastPass Nouvelle Console d'administration.
    2. Revenez sur la Configurer l'app page dans la Console d'administration LastPass (depuis Partie 1), sélectionnez Configurer LastPass.
    3. Pour ACS , collez le URL du consommateur (copié depuis la partie 2).
    4. Sélectionnez Paramètres avancés.
    5. Dans Attributs personnalisés , procédez comme suit:
      1. Sélectionnez Ajouter un attribut SAML.
      2. Sélectionnez Groupes pour Attribut personnalisé 1 paramètre.
      3. Pour Nom d'attribut SAML (Groupes ), entrez rôle.
    6. Facultatif: Activer Authentification progressive si vous souhaitez demander aux utilisateurs de confirmer leur identité avec app LastPass Authenticator à chaque connexion à cette app SSO.

      N'oubliez pas: La connexion sans mot de passe pour les applications SSO ne prend en charge que l'authentification à l'aide de données biométriques stockées (reconnaissance faciale ou empreinte digitale) via une notification push dans app LastPass Authenticator.

    7. Sélectionnez Paramètres avancés.
    8. Pour Rôle champ, entrez le nom du rôle que vous avez créé dans la partie 2 (dans le portail d'administration Meraki).
    9. Sélectionnez Paramètres avancés.
    10. Pour id d'entité , collez le URL d'entité du fournisseur de services copié dans la partie 2.
    11. Facultatif: Si nécessaire, dans Paramètres avancés , ajoutez une des personnalisations supplémentaires suivantes:

      Nom dans LastPass Description/Valeur
      Surnom Le nom de l'app tel qu'il apparaît dans la console d'administration (et les Apps dans le Cloud, si vos utilisateurs ont un coffre-fort de gestion de mots de passe LastPass)
      Rôle Rôle personnalisé que vous avez créé pour organiser les utilisateurs et les autorisations qui leur sont attribuées
      Fournisseur d'identité (LastPass) Il s'agit de l'URL du fournisseur d'identité, qui est LastPass:
      https://identity.lastpass.com
      État du relais URL vers laquelle le fournisseur de services redirige l'utilisateur après avoir traité la réponse SAML
      Identificateur Ces paramètres dépendent de l'application que vous configurez – consultez la documentation de l'app SSO, puis sélectionnez l'une des options suivantes:
      • E-mail (par défaut)
      • Adresse e-mail secondaire
      • ID d’utilisateur
      • Groupes
      • Rôles
      • Personnalisés
      Méthode de signature SAML SHA256 (utilise hachage 256 bits)
      Signature et chiffrement Faites vos choix dans les éléments suivants:
      • Signer l’assertion
      • Chiffrer l’assertion
      • Signer la demande
      • Signer la réponse
      Importer le certificat de partenaire Sélectionnez le certificat de partenaire que vous avez enregistré localement (le cas échéant)
      Attributs personnalisés Pour ajouter des attributs personnalisés, sélectionnez Ajouter un attribut SAML et choisissez parmi les options suivantes:
      • E-mail
      • Adresse e-mail secondaire
      • ID d’utilisateur
      • Groupes
      • Rôles
      • Personnalisé (associé à l'app SSO)
      Conseil: Vous pouvez définir des déclarations d'attribut personnalisées lorsque vous créez une nouvelle intégration SAML, ou que vous en modifiez une. Ces instructions sont ajoutées aux assertions SAML partagées avec votre app.

    12. Cliquez sur Enregistrer l'app et affecter des utilisateurs > Utilisateurs, groupes et rôles et rôles pour commencer à effectuer vos choix.
    13. Recherchez et sélectionnez les utilisateurs, groupes et/ou rôles souhaités, puis cliquez sur Affecter.
    14. Cliquez sur Enregistrer et confirmer et continuer > Terminer.

      Résultat : La configuration de votre app SSO est terminée! Les utilisateurs LastPass que vous avez assignés à cette app SSO peuvent maintenant utiliser son compte LastPass pour se connecter à cette app SSO à l'avenir.