HELP FILE
Cet article a été traduit automatiquement. Vous pouvez ouvrir la version anglaise de l’article ici
Veuillez nous aider à améliorer la traduction en répondant à l’étude ci-dessous.
La version officielle de ce contenu est en anglais. Une partie du contenu de la documentation GoTo a été traduit automatiquement pour en faciliter l’accès. GoTo n’a aucun contrôle sur le contenu traduit automatiquement, qui peut contenir des erreurs, des inexactitudes ou des termes inappropriés. Aucune garantie n’est émise, expresse ou implicite, quant à l’exactitude, la fiabilité, l’adéquation ou la justesse de toute traduction de l’original anglais vers toute autre langue, et GoTo ne peut pas être tenu responsable de tout dommage ou problème lié l’utilisation que vous faites de ce contenu traduit automatiquement ou de la confiance que vous pourriez accorder à ce contenu.
Intégration de l’app PulseSecure VPN SSO
Configurez une intégration d'app SSO Pulse Secure VPN pour que vos utilisateurs puissent se connecter à cette app avec les mêmes identifiants que pour LastPass.
Partie 1 - Ajouter l’app SSO à LastPass
- Connectez-vous et accédez à LastPass Nouvelle Console d'administration par l'une des méthodes suivantes:
- Une fois connecté à LastPass, cliquez sur l’icône active LastPass
dans la barre d’outils de votre navigateur web, puis sélectionnez Console d’administration dans le menu.
- Connectez-vous à https://admin.lastpass.com avec votre adresse e-mail d'administrateur et mot de passe maître.
- Une fois connecté à LastPass, cliquez sur l’icône active LastPass
- Aller dans Applications > Applications SSO.
- Sélectionnez Ajouter une app dans la navigation en haut à droite (ou Recherchez le catalogue si vous ajoutez votre première application).
- Recherchez et sélectionnez votre app dans le catalogue (ou Ajouter une app non répertoriée si vous ne trouvez pas votre app).
- Cliquez sur Continueret vous êtes redirigé vers Configurer LastPass section de configuration de l'application.
Raccourci: LastPass remplit automatiquement toutes les informations nécessaires dans Configurer l'app pour vous. Certaines applications vous permettent de charger des paramètres dans un fichier XML, tandis que d'autres exigent de copier et coller les informations suivantes:
Nom dans LastPass Valeur ID d’entité https://identity.lastpass.com
Authentification unique https://identity.lastpass.com/SAML/SSOService
URL de déconnexion https://identity.lastpass.com/Login/Logout
Empreinte du certificat Fourni dans le Configurer l'app section de l'app SSO. Si nécessaire, téléchargez le certificat LastPass dans PEM, DER, ou Télécharger des métadonnées (XML ) au format. Empreinte du certificat (SHA-256) Certificat (PEM) - Pour les prochaines étapes, ouvrez une nouvelle fenêtre ou onglet de navigateur web. Allez aux paramètres de l'application pour activer l'authentification unique, et assurez-vous que votre app reconnaît LastPass comme fournisseur d'identité.
Partie 2 – Configurer l'app dans le VPN Pulse Secure
- Connectez-vous à votre compte d'administrateur Pulse Secure.
- Cliquez sur Auth. Serveurs dans la barre de navigation de gauche.
- Cliquez sur Nouveau serveur pour créer un nouveau serveur SAML.
- Si id d'entité SA est vide, cliquez sur Paramètres SAML.
- Pour FQQl hôte pour SAML entrez votre domaine et cliquez sur Enregistrer les modifications.
- Pour server name (Nom du serveur ) entrez un nouveau nom de serveur.
- Pour id de l'entité du fournisseur d'identité , collez le id d'entité valeur pour LastPass (copié depuis Étape 6 dans la section précédente):
https://identity.lastpass.com
- Pour URL de Service d'authentification unique du fournisseur d'identité , collez le Point terminal SSO valeur pour LastPass (copié depuis Étape 6 dans la section précédente):
https://identity.lastpass.com/SAML/SSOService
- Pour Importer un certificat section, chargez le certificat LastPass (téléchargé depuis Étape 7: dans la section précédente), puis cliquez sur Enregistrer.
- Saisissez les valeurs souhaitées pour la Correction d'horloge autorisée et Validité des métadonnées sections, puis enregistrez les modifications.
- Copiez le id de l'entité SA valeur et collez-la dans un éditeur de texte.
N’oubliez pas : cette valeur sera utilisée dans les étapes suivantes.
- Cliquez sur Enregistrer les modifications.
- Revenez à la page Répertoire Pulse Secure, et " Authentification " champ, ajouter LP SSO.
- Cliquez sur Enregistrer les modifications.
- Ouvrez la Mappage des rôles et vérifiez qu'il existe au moins un rôle défini.
- Ajoutez un rôle si nécessaire, puis cliquez sur Enregistrer les modifications.
Partie 3 – Finaliser la configuration de l'app Pulse Secure VPN SSO dans LastPass
- Revenez au LastPass Nouvelle Console d'administration.
- Revenez sur la Configurer l'app page dans la Console d'administration LastPass (depuis Partie 1), sélectionnez Configurer LastPass.
- Dans ACS le champ, collez la valeur d'URL personnalisée incluant Votre domaine + /dana-na/auth/saml-consommercgi.
Exemple :
https://
/dana-na/auth/saml-consumer.cgi - Facultatif: Activer Authentification progressive si vous souhaitez demander aux utilisateurs de confirmer leur identité avec app LastPass Authenticator app à chaque connexion pour cette app SSO.
N'oubliez pas: La connexion sans mot de passe pour les applications SSO ne prend en charge que l'authentification à l'aide de données biométriques stockées (reconnaissance faciale ou empreinte digitale) via une notification push dans app LastPass Authenticator.
- Sélectionnez Paramètres avancés.
- Pour id d'entité , collez le id de l'entité SA valeur (copiée dans la partie 2).
Remarque : Il s'agit de l'URL des métadonnées du fournisseur de services (également appelée ID d'émetteur ou ID de l'app), qui est un identifiant unique pour l'app SSO que vous ajoutez.
- Facultatif: Si nécessaire, ajoutez une des personnalisations supplémentaires suivantes:
Nom dans LastPass Description/Valeur Surnom Le nom de l'app tel qu'il apparaît dans la console d'administration (et les Apps dans le Cloud, si vos utilisateurs ont un coffre-fort de gestion de mots de passe LastPass) Rôle Rôle personnalisé que vous avez créé pour organiser les utilisateurs et les autorisations qui leur sont attribuées Fournisseur d'identité (LastPass) https://identity.lastpass.com
État du relais URL vers laquelle le fournisseur de services redirige l'utilisateur après avoir traité la réponse SAML Identificateur Ces paramètres dépendent de l'application que vous configurez – consultez la documentation de l'app SSO, puis sélectionnez l'une des options suivantes: - E-mail (par défaut)
- Adresse e-mail secondaire
- ID d’utilisateur
- Groupes
- Rôles
- Personnalisés
Méthode de signature SAML Sélectionnez l'une des options suivantes, en fonction de la longueur de la clé de chiffrement souhaitée: - SHA1 (utilise un hachage 160 bits)
- SHA256 (utilise hachage 256 bits)
Signature et chiffrement Faites vos choix dans les éléments suivants: - Signer l’assertion
- Chiffrer l’assertion
- Signer la demande
- Signer la réponse
Importer le certificat de partenaire Sélectionnez le certificat de partenaire que vous avez enregistré localement (le cas échéant) Attributs personnalisés Pour ajouter des attributs personnalisés, sélectionnez Ajouter un attribut SAML et choisissez parmi les options suivantes: - Adresse e-mail secondaire
- ID d’utilisateur
- Groupes
- Rôles
- Personnalisé (associé à l'app SSO)
Conseil: Vous pouvez définir des déclarations d'attribut personnalisées lorsque vous créez une nouvelle intégration SAML, ou que vous en modifiez une. Ces instructions sont ajoutées aux assertions SAML partagées avec votre app.
- Cliquez sur Enregistrer l'app et affecter des utilisateurs > Utilisateurs, groupes et rôles et rôles pour commencer à effectuer vos choix.
- Recherchez et sélectionnez les utilisateurs, groupes et/ou rôles souhaités, puis cliquez sur Affecter.
- Cliquez sur Enregistrer et confirmer et continuer > Terminer.
Résultat : La configuration de votre app SSO est terminée! Les utilisateurs LastPass que vous avez assignés à cette app SSO peuvent maintenant utiliser son compte LastPass pour se connecter à cette app SSO à l'avenir.