HELP FILE


Intégration de l’app PulseSecure VPN SSO

    Configurez une intégration d'app PulseSecure VPN SSO pour que vos utilisateurs puissent se connecter à cette app avec les mêmes identifiants que pour LastPass.

    Partie 1 - Ajouter l’app SSO à LastPass

    1. Connectez-vous et accédez à LastPass Nouvelle Console d'administration par l'une des méthodes suivantes:
      • Une fois connecté à LastPass, cliquez sur l’icône active LastPass icône LastPass active dans la barre d’outils de votre navigateur web, puis sélectionnez Console d’administration dans le menu.
      • Connectez-vous à https://admin.lastpass.com avec votre adresse e-mail d'administrateur et mot de passe maître.
    2. Aller dans Applications > Applications SSO.
    3. Sélectionnez Ajouter une application dans la navigation en haut à droite (ou Rechercher le catalogue si vous ajoutez votre première application).
    4. Recherchez et sélectionnez votre app dans le catalogue (ou Ajouter une app non répertoriée si vous ne trouvez pas votre application).
    5. Cliquez sur Continueret vous êtes redirigé vers Configurer LastPass section de configuration de l'application.

      Raccourci: LastPass remplit automatiquement toutes les informations nécessaires dans Configurer l'app pour vous. Certaines applications vous permettent de charger des paramètres dans un fichier XML, tandis que d'autres exigent de copier et coller les informations suivantes:
      Nom dans LastPass Valeur
      ID d’entité
      https://identity.lastpass.com
      Point de terminaison SSO
      https://identity.lastpass.com/SAML/SSOService
      URL de déconnexion
      https://identity.lastpass.com/Login/Logout
      Empreinte du certificat Fourni dans le Configurer l'app section de l'app SSO. Si nécessaire, téléchargez le certificat LastPass dans PEM, DER, ou Télécharger des métadonnées (XML ) au format.
      Empreinte du certificat (SHA-256)
      Certificat (PEM)

    6. Pour les étapes suivantes, ouvrez une nouvelle fenêtre ou un nouvel onglet du navigateur web. Accédez aux paramètres de l'application pour activer l'authentification unique, et assurez-vous que votre application reconnaît LastPass comme fournisseur d'identité.

    Partie 2 – Configurer l'application dans le VPN Pulse Secure

    Pour des instructions détaillées, veuillez consulter Documents VPN Pulse Secure.
    1. Connectez-vous à votre compte d'administration Pulse Secure.
    2. Cliquez sur Auth. Serveurs dans la barre de navigation de gauche.
    3. Cliquez sur Nouveau serveur pour créer un nouveau serveur SAML.
    4. Si id d'entité SA est vide, cliquez sur Paramètres SAML.
    5. Pour FQQl hôte pour SAML saisissez votre domaine et cliquez sur Enregistrer les modifications.
    6. Pour server name (Nom du serveur ) saisissez un nouveau nom de serveur.
    7. Pour id de l'entité du fournisseur d'identité , collez le id d'entité valeur pour LastPass (copiée depuis Étape 6 dans la section précédente):

      https://identity.lastpass.com

    8. Pour URL de Service d'authentification unique du fournisseur d'identité , collez le Point terminal SSO valeur pour LastPass (copiée depuis Étape 6 dans la section précédente):

      https://identity.lastpass.com/SAML/SSOService

    9. Pour Charger le certificat section, charger le certificat LastPass (téléchargé depuis Étape 7 dans la section précédente), puis cliquez sur Enregistrer.
    10. Saisissez les valeurs souhaitées pour la Correction d'horloge autorisée et Validité des métadonnées sections, puis enregistrez les modifications.
    11. Copier le id de l'entité SA valeur et collez-la dans un éditeur de texte.

      N’oubliez pas : cette valeur sera utilisée dans les étapes suivantes.

    12. Cliquez sur Enregistrer les modifications.
    13. Revenez à la page Répertoire Pulse Secure, et " Authentification " champ, ajouter LP SSO.
    14. Cliquez sur Enregistrer les modifications.
    15. Ouvrez la Mappage des rôles et assurez-vous qu'il existe au moins un rôle défini.
    16. Ajoutez un rôle si nécessaire, puis cliquez sur Enregistrer les modifications.

    Partie 3 – Finaliser la configuration de l'app Pulse Secure VPN SSO dans LastPass

    1. Revenez au LastPass Nouvelle Console d'administration.
    2. Revenez sur le Configurer l'application page dans la Console d'administration LastPass (de la partie 1), recherchez Configurer LastPass.
    3. Dans ACS , collez la valeur d'URL personnalisée qui inclut Votre domaine + /dana-na/auth/saml-consommer.cgi.

      Exemple :

      https://
                    
                     /dana-na/auth/saml-consumer.cgi
                    

    4. Facultatif: Activer Authentification progressive si vous souhaitez demander aux utilisateurs de confirmer leur identité en utilisant LastPass Authenticator app à chaque connexion pour cette app SSO.

      N'oubliez pas : la connexion sans mot de passe pour les applications SSO ne prend en charge que l'authentification à l'aide de données biométriques stockées (reconnaissance faciale ou empreinte digitale) via une notification push dans LastPass Authenticator.

    5. Sélectionnez Paramètres avancés.
    6. Pour id d'entité , collez le id de l'entité SA valeur (copiée dans la partie 2).

      Remarque : Il s'agit de l'URL des métadonnées du fournisseur de services (également appelé ID d'émetteur ou ID de l'app), qui est un identifiant unique pour l'app SSO que vous ajoutez.

    7. Facultatif: Si vous le souhaitez, ajoutez une des personnalisations supplémentaires suivantes:

      Nom dans LastPass Description/Valeur
      Surnom Le nom de l'application tel qu'il apparaît dans la console d'administration (et les Apps dans le Cloud, si vos utilisateurs ont un coffre-fort de gestion des mots de passe LastPass)
      Rôle Rôle personnalisé que vous avez créé pour organiser les utilisateurs et les autorisations qui leur sont attribuées
      Fournisseur d'identité (LastPass)
      https://identity.lastpass.com
      État du relais URL vers laquelle le fournisseur de services redirige l'utilisateur après avoir traité la réponse SAML
      Identificateur Ces paramètres dépendent de l'application que vous configurez – veuillez consulter la documentation de l'app SSO, puis sélectionner l'une des options suivantes:
      • E-mail (par défaut)
      • Adresse e-mail secondaire
      • ID d’utilisateur
      • Groupes
      • Rôles
      • Personnalisés
      Méthode de signature SAML Sélectionnez l'une des options suivantes, en fonction de la longueur de la clé de chiffrement souhaitée:
      • SHA1 (utilise hachage 160 bits)
      • SHA-256 (utilise hachage 256 bits)
      Signature et chiffrement Faites vos choix dans les éléments suivants:
      • Signer l’assertion
      • Chiffrer l’assertion
      • Signer la demande
      • Signer la réponse
      Charger le certificat de partenaire Sélectionnez le certificat de partenaire que vous avez enregistré localement (le cas échéant)
      Attributs personnalisés Pour ajouter des attributs personnalisés, sélectionnez Ajouter un attribut SAML et choisissez parmi les options suivantes:
      • E-mail
      • Adresse e-mail secondaire
      • ID d’utilisateur
      • Groupes
      • Rôles
      • Personnalisé (associé à l'app SSO)
      Conseil: Vous pouvez définir des déclarations d'attribut personnalisées lors de la création d'une nouvelle intégration SAML, ou en modifiant un existant. Ces instructions sont ajoutées aux assertions SAML partagées avec votre app.

    8. Cliquez sur Enregistrer l'app et affecter des utilisateurs > Utilisateurs, groupes et rôles et rôles pour commencer à effectuer vos choix.
    9. Recherchez et sélectionnez les utilisateurs, groupes et/ou rôles souhaités, puis cliquez sur Affecter.
    10. Cliquez sur Enregistrer et continuer et continuer > Terminer.

      Résultat : La configuration de votre app SSO est terminée! Les utilisateurs LastPass que vous avez attribuées à cette app SSO peuvent maintenant utiliser leur compte LastPass pour se connecter à cette app SSO à l'avenir.