HELP FILE


Intégration de l’app Okta

Configurez une intégration d’app pour que votre utilisateur puisse se connecter à cette app avec les mêmes identifiants que pour LastPass.

Partie 1 - Ajouter l’app SSO à LastPass

LastPass offre une intégration basée sur SAML avec Okta où LastPass sert de fournisseur d'identité et gère les informations d'identité des utilisateurs. Utilisateurs Connexion à l'app Okta LastPass MFA, et ils seront redirigés vers le portail SSO Okta. Les utilisateurs ouvrent leurs applications directement depuis Okta SSO sans aucune étape de connexion. Les utilisateurs peuvent également se connecter directement à un site web d'application ou de fournisseur de services à l'aide de LastPass MFA.

  1. Connectez-vous et accédez à LastPass Nouvelle Console d'administration par l'une des méthodes suivantes:
    • Une fois connecté à LastPass, cliquez sur l'icône LastPass active icône LastPass active dans la barre d'outils de votre navigateur, puis sélectionnez Console d'administration dans le menu.
    • Connectez-vous à https://admin.lastpass.com avec votre adresse e-mail d'administrateur et mot de passe maître.
  2. Aller dans Applications > Applications SSO.
  3. Si vous n’avez pas déjà ajouté les apps SSO, cliquez sur Ajouter votre première app SSO. Sinon, cliquez sur Ajouter une app dans la navigation en haut à droite.
  4. Dans le champ Rechercher, sous la section Sélectionner l’app, rechercher votre app dans le catalogue.

    Remarque : Si vous ne trouvez pas votre app cliquez sur Ajouter une app non répertoriée.

  5. Cliquez sur Continuer.
  6. Accédez aux paramètres de cette application pour activer l’authentification unique. Assurez-vous que votre app reconnaît LastPass comme fournisseur d’identité. Certaines applications vous permettent de charger des paramètres dans un fichier XML, tandis que d’autres exigent de copier et coller les informations ci-dessous.

    ID d’entité
    https://identity.lastpass.com
    Point terminal SSO
    https://identity.lastpass.com/SAML/SSOService
    URL de déconnexion
    https://identity.lastpass.com/Login/Logout
    Certificat
    Le certificat par défaut est sélectionné, ou sélectionnez-en une autre
    Empreinte du certificat
    Personnalisé
    Empreinte du certificat (SHA-256)
    Personnalisé

  7. Facultatif: Si nécessaire, vous pouvez cliquer sur Télécharger le certificat télécharger et enregistrer le certificat LastPass (TXT) et/ou les fichiers de métadonnées (XML).
  8. Ouvrez une nouvelle fenêtre ou un nouvel onglet de navigateur pour passer aux étapes suivantes.

Partie 2 - Configuration de l’app

  1. Se connecter Okta Portail d'administration, depuis le menu supérieur, cliquez sur Sécurité.
  2. Cliquez sur Fournisseur d'identité.

    Fournisseur d'identité d'intégration NoPassword Okta

  3. Cliquez sur Ajouter un fournisseur d'identité bouton. Intégration de NoPassword Okta Ajouter un fournisseur d'identité

  4. La fenêtre Ajouter un fournisseur d'identité s'affiche, entrez LastPass dans la section Nom.

    Intégration de NoPassword Okta Ajouter un fournisseur

  5. Dans Paramètres d'authentification , cliquez sur sur Nom d'utilisateur du fournisseur d'identité et choisissez la première option: IDP user.subjectNamed.
  6. Développez le Paramètre de protocole SAML section, chargez le certificat LastPass que vous avez téléchargé.
  7. Collet id d'entité Vous avez copié depuis le tableau de bord LastPass vers URI de l'émetteur IdP et coller SSO Point de terminaison copié depuis LastPass vers id d'authentification unique IdP.

    Okta71

  8. Cliquez sur Afficher les paramètres avancés.
  9. Décocher Signer les demandes d'authentification SAML dans Demander une Signature l'option.
  10. Dans Algorithm de Signature de réponse section, choisissez SHA-1 et cliquez sur Ajouter un fournisseur d'identité pour enregistrer les paramètres.

    Okta81

  11. Copier URL d'Assertion Consumer Service et URI du publicpour l'étape suivante.

    Intégration Okta SAML

Partie 3 – Finaliser la Configuration de l'App Okta SSO

  1. Revenez au LastPass Nouvelle Console d'administration.
  2. Dans la fenêtre ou l'onglet de navigateur web LastPass de la Console d'administration, vous avez quitté l'onglet de la première partie de la partie 1, puis recherchez Configurer LastPass.
  3. Sous Fournisseur de services, collez le URL d'assertion Consumer Service URL copié depuis le portail Okta vers le champ et le collage ACS URI du public copié depuis le portail Okta vers l'ID d'entité.
  4. Facultatif : Paramètres avancés, ajoutez une ou plusieurs des personnalisations supplémentaires suivantes :

    ID d’entité
    Nom de l’app tel qu’il doit apparaître dans la console d’administration (et les apps dans le nuage, si vos utilisateurs ont un coffre-fort de gestion de mots de passe LastPass).
    Surnom
    (aussi appelé ID d’émetteur ou ID d’app pour votre app) – Il s’agit l’URL de métadonnées du fournisseur de services.
    Rôle
    Apprendre à créer des rôles
    Fournisseur d’identité
    https://identity.lastpass.com
    État du relais
    URL vers laquelle le fournisseur de service redirige l’utilisateur après avoir traité la réponse SAML.
    Identificateur
    Choisissez parmi e-mail, e-mail secondaire, ID d’utilisateur, groupes, rôles ou CustomID. Par défaut, e-mail est sélectionné. En fonction de l’application configurée, consultez son site d’assistance.
    Méthode de signature SAML (facultatif)
    Cochez la case pour utiliser SHA-1 et/ou SHA-256.
    Signature et chiffrement
    Cochez la case pour
    • Signer l’assertion
    • Chiffrer l’assertion
    • Signer la demande
    • Signer la réponse

  5. Facultatif : Cliquez sur Envoyer le certificat de partenaire pour charger un certificat de partenaire.

    Vous pouvez définir des déclarations d’attribut personnalisées lorsque vous créez une nouvelle intégration SAML, ou que vous en modifiez une. Ces instructions sont ajoutées aux assertions SAML partagées avec votre app.

  6. Facultatif : Pour ajouter d’autres attributs personnalisés, cliquez sur Ajouter un attribut SAML, puis utilisez le menu déroulant pour faire vos choix.
  7. Pendant la configuration de l'application, vous pouvez cliquer sur Enregistrer et affecter des utilisateurs pour commencer la sélection des utilisateurs à affecter.
  8. Pour affecter de nouveaux utilisateurs, cliquez sur Attribuer des utilisateurs, des groupes et des rôles dans la fenêtre Utilisateurs, groupes et rôles.
    1. Dans la fenêtre Affecter des utilisateurs, des groupes et des rôles sélectionnez les Utilisateurs, Groupes ou Rôles spécifiques à affecter.
    2. Une fois la sélection effectuée, cliquez sur Affecter.
    3. Cliquez sur Enregistrer et continuer quand vous avez terminé dans la fenêtre Utilisateurs, groupes et rôles.
  9. Cliquez sur Terminer.

    Si vous avez déjà configuré et enregistré l’application, cliquez sur l’application dans la fenêtre Applications > Applications SSO Applications. Dans la fenêtre de configuration de l’application, cliquez sur Enregistrer et modifier des utilisateurs à Désattribuer ou attribuer plus d’utilisateurs, de groupes et de rôles.

    Résultat : Votre app SSO est maintenant configurée ! Les utilisateurs LastPass que vous avez assignés à cette app SSO peuvent maintenant connecter et accéder à l'application avec son compte LastPass.