HELP FILE


Palo Alto Networks VPN

    Configurez une intégration d'app SSO VPN Palo Alto Networks pour que vos utilisateurs puissent se connecter à cette app avec les mêmes identifiants que pour LastPass.

    1. Connectez-vous et accédez à LastPass Nouvelle Console d'administration par l'une des méthodes suivantes:
      • Une fois connecté à LastPass, cliquez sur l’icône active LastPass icône LastPass active dans la barre d’outils de votre navigateur web, puis sélectionnez Console d’administration dans le menu.
      • Connectez-vous à https://admin.lastpass.com avec votre adresse e-mail d'administrateur et mot de passe maître.
    2. Aller dans Applications > Applications SSO.
    3. Sélectionnez Ajouter une application dans la navigation en haut à droite (ou Rechercher le catalogue si vous ajoutez votre première application).
    4. Recherchez et sélectionnez votre app dans le catalogue (ou Ajouter une app non répertoriée si vous ne trouvez pas votre application).
    5. Cliquez sur Continueret vous êtes redirigé vers Configurer LastPass section de configuration de l'application.

      Raccourci: LastPass remplit automatiquement toutes les informations nécessaires dans Configurer l'app pour vous. Certaines applications vous permettent de charger des paramètres dans un fichier XML, tandis que d'autres exigent de copier et coller les informations suivantes:
      Nom dans LastPass Valeur
      ID d’entité
      https://identity.lastpass.com
      Point de terminaison SSO
      https://identity.lastpass.com/SAML/SSOService
      URL de déconnexion
      https://identity.lastpass.com/Login/Logout
      Empreinte du certificat Fourni dans le Configurer l'app section de l'app SSO. Si nécessaire, téléchargez le certificat LastPass dans PEM, DER, ou Télécharger des métadonnées (XML ) au format.
      Empreinte du certificat (SHA-256)
      Certificat (PEM)

    6. Pour les étapes suivantes, ouvrez une nouvelle fenêtre ou un nouvel onglet du navigateur web. Accédez aux paramètres de l'application pour activer l'authentification unique, et assurez-vous que votre application reconnaît LastPass comme fournisseur d'identité.

    Partie 2 – Configurer l'application dans le VPN Palo Alto Networks

    Pour des instructions détaillées, veuillez consulter documentation du VPN Palo Alto Networks.
    1. Connectez-vous à la console d'administration de votre serveur VPN et accédez à Appareil > Profils de serveur > SAML > Fournisseur d'identité > Importer.
    2. Configurer un Nom de profil et importez le fichier de métadonnées LastPass (téléchargé dans la partie 1) en sélectionnant Navigation. et sélectionnez le fichier de métadonnées que vous avez enregistré, puis cliquez sur OK pour enregistrer les modifications.
    3. Créez ensuite un nouveau Profil d'authentification. Naviguer vers Appareil > Profil d'authentification et cliquez sur Ajouter.

      Onglet Authentification du profil d'authentification

    4. Sélectionnez votre nom de profil d'authentification. Sélectionnez SAML depuis le Type options et sélectionnez le nom du fournisseur d'identité LastPass que vous avez créé dans la Profil du serveur IdP.
    5. Cliquez sur le Avancé et sélectionnez tous les utilisateurs ou une liste d'utilisateurs dans la Autoriser la liste. Cliquez sur Ok pour enregistrer les modifications.

      Onglet Avancé du profil d'authentification

    6. Ensuite, passez au nouveau profil d'authentification sur vos portails et passerelles GlobalProtect. Naviguer vers Réseau > GlobalProtect > Portails, sélectionnez le portail que vous souhaitez mettre à jour, cliquez sur Authentification , puis sélectionnez le profil d'authentification que vous avez créé.
    7. Ouvrir Réseau > GlobalProtect > passerelles, sélectionnez le portail que vous souhaitez mettre à jour, cliquez sur Authentification , puis sélectionnez le profil d'authentification récemment créé.

      Remarque : Pour en savoir plus sur la configuration SAML de Palo Alto Network VPN, consultez page de configuration du réseau SAML Palo Alto.

      Résultat : Finaliser la configuration du VPN Palo Alto Network dans LastPass en procédant comme suit dans terminer la configuration du VPN Palo Alto Network.

    Partie 3-Finaliser la configuration du VPN Palo Alto Network

    1. Revenez au LastPass Nouvelle Console d'administration.
    2. Revenez sur le Configurer l'application page dans la Console d'administration LastPass (de la partie 1), recherchez Configurer LastPass.
    3. LastPass doit connaître l’URI de l’application dans le service ACS (Assertion Consumer Service) pour pouvoir authentifier des utilisateurs. Cette application est fournie par votre app SSO.

      ACS
      L’URL vers laquelle LastPass envoie des assertions d’authentification après avoir authentifié un utilisateur. Elle peut également être connue sous le nom de URL de retour, URL de réponse, URL d’authentification unique ou URL du fournisseur de services.
      Authentification progressive (connexion sans mot de passe)
      Activez ce paramètre si vous souhaitez demander aux utilisateurs de confirmer leur identité avec la LastPass Authenticator app à chaque connexion pour cette app SSO.
      N'oubliez pas : la connexion sans mot de passe pour les applications SSO ne prend en charge que l'authentification à l'aide de données biométriques stockées (reconnaissance faciale ou empreinte digitale) via une notification push dans LastPass Authenticator.

    4. Facultatif: Si nécessaire, sélectionnez Paramètres avancés pour ajouter une des personnalisations supplémentaires suivantes:

      Nom dans LastPass Description/Valeur
      ID d’entité Il s'agit de l'URL des métadonnées du fournisseur de services (également appelé ID d'émetteur ou ID de l'app pour votre app)
      Surnom Le nom de l'application tel qu'il apparaît dans la console d'administration (et les Apps dans le Cloud, si vos utilisateurs ont un coffre-fort de gestion des mots de passe LastPass)
      Rôle Rôle personnalisé que vous avez créé pour organiser les utilisateurs et les autorisations qui leur sont attribuées
      Fournisseur d'identité (LastPass) Il s'agit de l'URL du fournisseur d'identité, qui est LastPass:
      https://identity.lastpass.com
      État du relais URL vers laquelle le fournisseur de services redirige l'utilisateur après avoir traité la réponse SAML
      Identificateur Ces paramètres dépendent de l'application que vous configurez – veuillez consulter la documentation de l'app SSO, puis sélectionner l'une des options suivantes:
      • E-mail (par défaut)
      • Adresse e-mail secondaire
      • ID d’utilisateur
      • Groupes
      • Rôles
      • Personnalisés
      Méthode de signature SAML SHA-256 (utilise hachage 256 bits)
      Signature et chiffrement Faites vos choix dans les éléments suivants:
      • Signer l’assertion
      • Chiffrer l’assertion
      • Signer la demande
      • Signer la réponse
      Charger le certificat de partenaire Sélectionnez le certificat de partenaire que vous avez enregistré localement (le cas échéant)
      Attributs personnalisés Pour ajouter des attributs personnalisés, sélectionnez Ajouter un attribut SAML et choisissez parmi les options suivantes:
      • E-mail
      • Adresse e-mail secondaire
      • ID d’utilisateur
      • Groupes
      • Rôles
      • Personnalisé (associé à l'app SSO)
      Conseil: Vous pouvez définir des déclarations d'attribut personnalisées lors de la création d'une nouvelle intégration SAML, ou en modifiant un existant. Ces instructions sont ajoutées aux assertions SAML partagées avec votre app.

    5. Cliquez sur Enregistrer l'app et affecter des utilisateurs > Utilisateurs, groupes et rôles et rôles pour commencer à effectuer vos choix.
    6. Cliquez sur Enregistrer et continuer et continuer > Terminer.

      Résultat : La configuration de votre app SSO est terminée! Les utilisateurs LastPass que vous avez attribuées à cette app SSO peuvent maintenant utiliser leur compte LastPass pour se connecter à cette app SSO à l'avenir.