HELP FILE


Intégration de l’app Okta

    Configurez une intégration d'app Okta pour que vos utilisateurs puissent se connecter à cette app avec les mêmes identifiants que pour LastPass.

    Partie 1 - Ajouter l’app SSO à LastPass

    À propos de cette tâche :

    LastPass offre une intégration basée sur SAML avec Okta où LastPass sert de fournisseur d'identité et gère les informations d'identité des utilisateurs. Les utilisateurs se connectent à Okta en utilisant LastPass MFA, et ils seront redirigés vers le portail SSO Okta. Les utilisateurs ouvrent leurs applications directement depuis Okta SSO sans aucune étape de connexion. Les utilisateurs peuvent également se connecter directement à un site web d'application ou de fournisseur de services avec LastPass MFA.

    1. Connectez-vous et accédez à LastPass Nouvelle Console d'administration par l'une des méthodes suivantes:
      • Une fois connecté à LastPass, cliquez sur l’icône active LastPass icône LastPass active dans la barre d’outils de votre navigateur web, puis sélectionnez Console d’administration dans le menu.
      • Connectez-vous à https://admin.lastpass.com avec votre adresse e-mail d'administrateur et mot de passe maître.
    2. Aller dans Applications > Applications SSO.
    3. Sélectionnez Ajouter une app dans la navigation en haut à droite (ou Recherchez le catalogue si vous ajoutez votre première application).
    4. Recherchez et sélectionnez votre app dans le catalogue (ou Ajouter une app non répertoriée si vous ne trouvez pas votre app).
    5. Cliquez sur Continueret vous êtes redirigé vers Configurer LastPass section de configuration de l'application.

      Raccourci: LastPass remplit automatiquement toutes les informations nécessaires dans Configurer l'app pour vous. Certaines applications vous permettent de charger des paramètres dans un fichier XML, tandis que d'autres exigent de copier et coller les informations suivantes:
      Nom dans LastPass Valeur
      ID d’entité
      https://identity.lastpass.com
      Authentification unique
      https://identity.lastpass.com/SAML/SSOService
      URL de déconnexion
      https://identity.lastpass.com/Login/Logout
      Empreinte du certificat Fourni dans le Configurer l'app section de l'app SSO. Si nécessaire, téléchargez le certificat LastPass dans PEM, DER, ou Télécharger des métadonnées (XML ) au format.
      Empreinte du certificat (SHA-256)
      Certificat (PEM)

    6. Pour les prochaines étapes, ouvrez une nouvelle fenêtre ou onglet de navigateur web. Allez aux paramètres de l'application pour activer l'authentification unique, et assurez-vous que votre app reconnaît LastPass comme fournisseur d'identité.

    Partie 2 – Configurer l'application dans Okta

    À propos de cette tâche : Pour des instructions détaillées, voir documentation Okta.
    1. Connectez-vous au portail d'administration Okta.
    2. Sélectionnez Sécurité > Fournisseur d'identité.

      Fournisseur d'identité d'intégration Okta

    3. Cliquez sur Ajouter un fournisseur d'identité. Intégration LastPass et Okta Ajouter un fournisseur d'identité
    4. Pour Nom champ, entrez LastPass.

      Intégration LastPass et Okta Ajouter un fournisseur

    5. Pour Nom d'utilisateur du fournisseur d'identité section, sélectionnez IDP user.subjectNamed. Sélectionnez IDP Username dans Okta
    6. Développez le Paramètres du protocole SAML section.
    7. Saisissez les données suivantes :

      Nom Description Valeur
      URI de l'émetteur IdP Id d'entité valeur (copié depuis la Console d'administration LastPass)
      https://identity.lastpass.com
      URL d'authentification unique du fournisseur d'identité Point terminal SSO valeur (copié depuis la Console d'administration LastPass)
      https://identity.lastpass.com/SAML/SSOService
      Certificate (Certificat) Fichier de certificat LastPass que vous avez téléchargé dans la partie 1 Charger le certificat LastPass que vous avez téléchargé dans la partie 1

      Configurer les paramètres du protocole SAML dans Okta

    8. Cliquez sur Afficher les paramètres avancés.
    9. Pour Demander une Signature le réglage, décocher le Signer les demandes d'authentification SAML paramètre.
    10. Dans Algorithm de Signature de réponse section, sélectionnez soit SHA-1 ou SHA-256 dans le menu déroulant.
    11. Sélectionnez Ajouter un fournisseur d'identité pour enregistrer les paramètres.

      Paramètres de Signature Okta

    12. Copiez le URL du Service consommateur d'Assertion et URI du public valeurs et collez dans un éditeur de texte.

      N'oubliez pas: Vous utiliserez ces valeurs dans des étapes suivantes.

      Intégration SAML Okta

    Partie 3 – Finaliser la configuration de l'app Okta SSO dans LastPass

    1. Revenez au LastPass Nouvelle Console d'administration.
    2. Revenez sur la Configurer l'app page dans la Console d'administration LastPass (depuis Partie 1), sélectionnez Configurer LastPass.
    3. Dans ACS , collez le URL du Service consommateur d'Assertion valeur (copiée dans la partie 2).
    4. Facultatif: Activer Authentification progressive si vous souhaitez demander aux utilisateurs de confirmer leur identité avec app LastPass Authenticator à chaque connexion à cette app SSO.

      N'oubliez pas: La connexion sans mot de passe pour les applications SSO ne prend en charge que l'authentification à l'aide de données biométriques stockées (reconnaissance faciale ou empreinte digitale) via une notification push dans app LastPass Authenticator.

    5. Sélectionnez Paramètres avancés.
    6. Pour id d'entité , collez le URI du public valeur (copiée dans la partie 2).

      Remarque : Il s'agit de l'URL des métadonnées du fournisseur de services (également appelée ID d'émetteur ou ID de l'app), qui est un identifiant unique pour l'app SSO que vous ajoutez.

    7. Facultatif: Si nécessaire, ajoutez une des personnalisations supplémentaires suivantes:

      Nom dans LastPass Description/Valeur
      Surnom Le nom de l'app tel qu'il apparaît dans la console d'administration (et les Apps dans le Cloud, si vos utilisateurs ont un coffre-fort de gestion de mots de passe LastPass)
      Rôle Rôle personnalisé que vous avez créé pour organiser les utilisateurs et les autorisations qui leur sont attribuées
      Fournisseur d'identité (LastPass)
      https://identity.lastpass.com
      État du relais URL vers laquelle le fournisseur de services redirige l'utilisateur après avoir traité la réponse SAML
      Identificateur Ces paramètres dépendent de l'application que vous configurez – consultez la documentation de l'app SSO, puis sélectionnez l'une des options suivantes:
      • E-mail (par défaut)
      • Adresse e-mail secondaire
      • ID d’utilisateur
      • Groupes
      • Rôles
      • Personnalisés
      Méthode de signature SAML Sélectionnez l'une des options suivantes, en fonction de la longueur de la clé de chiffrement souhaitée:
      • SHA1 (utilise un hachage 160 bits)
      • SHA256 (utilise hachage 256 bits)
      Signature et chiffrement Faites vos choix dans les éléments suivants:
      • Signer l’assertion
      • Chiffrer l’assertion
      • Signer la demande
      • Signer la réponse
      Importer le certificat de partenaire Sélectionnez le certificat de partenaire que vous avez enregistré localement (le cas échéant)
      Attributs personnalisés Pour ajouter des attributs personnalisés, sélectionnez Ajouter un attribut SAML et choisissez parmi les options suivantes:
      • E-mail
      • Adresse e-mail secondaire
      • ID d’utilisateur
      • Groupes
      • Rôles
      • Personnalisé (associé à l'app SSO)
      Conseil: Vous pouvez définir des déclarations d'attribut personnalisées lorsque vous créez une nouvelle intégration SAML, ou que vous en modifiez une. Ces instructions sont ajoutées aux assertions SAML partagées avec votre app.

    8. Cliquez sur Enregistrer l'app et affecter des utilisateurs > Utilisateurs, groupes et rôles et rôles pour commencer à effectuer vos choix.
    9. Recherchez et sélectionnez les utilisateurs, groupes et/ou rôles souhaités, puis cliquez sur Affecter.
    10. Cliquez sur Enregistrer et confirmer et continuer > Terminer.

      Résultat : La configuration de votre app SSO est terminée! Les utilisateurs LastPass que vous avez assignés à cette app SSO peuvent maintenant utiliser son compte LastPass pour se connecter à cette app SSO à l'avenir.