Configurer la connexion fédérée pour LastPass avec Okta avec serveur d’autorisation
Option 3 (configuration standard, avec serveur d’autorisation)
Les administrateurs de compte LastPass Business peuvent définir et configurer la connexion fédérée en utilisant Okta de plusieurs façons différentes pour permettre à leurs utilisateurs de se connecter à LastPass sans jamais avoir à créer un deuxième mot de passe maître. Une fois la connexion fédérée Okta configurée, les utilisateurs de LastPass Business peuvent se connecter à LastPass en utilisant leur compte Okta (au lieu d’un nom d’utilisateur et d’un mot de passe maître distinct) pour accéder à leur coffre-fort LastPass.
La connexion fédérée avec Okta peut être configurée de l’une des manières suivantes :
Option | Fournisseur d’identité | Fournisseur d’annuaire | Serveur d’autorisation | Exigences de compte |
---|---|---|---|---|
Option 1 (configuration standard, sans serveur d’autorisation) Pour plus d’informations, consultez Configurer la connexion fédérée pour LastPass avec Okta sans serveur d’autorisation. |
SCIM Okta |
SCIM Okta |
✘ |
Tous des éléments suivants :
|
Option 2 (configuration hybride) Pour en savoir plus, consultez Configurer la connexion fédérée pour LastPass avec Okta SSO et Active Directory. |
Okta SSO |
Active Directory |
✘ |
Tous des éléments suivants :
|
Option 3 (configuration standard, avec serveur d’autorisation) Pour en savoir plus, consultez les instructions ci-dessous ou regardez la vidéo. |
SCIM Okta |
SCIM Okta |
✔ |
Tous des éléments suivants :
|
Ce guide fournit des instructions de configuration pour utiliser LastPass avec Okta SCIM comme fournisseur d’identité (IdP) et fournisseur de répertoire. Ce type de configuration peut être qualifié de configuration « standard » (Option 3).
LastPass prend en charge les fonctionnalités de provisionnement suivantes :
- Créer des utilisateurs
- Mettre à jour les attributs d’utilisateur
- Désactiver les utilisateurs
- Pousser les groupes
Avant de commencer
Avant de démarrer la procédure de configuration entre la Console d’administration LastPass et le portail d’administration Okta, consultez les informations importantes applicables aux utilisateurs fédérés.
- Consultez les limitations applicables aux comptes d’utilisateurs fédérés.
- De plus, les comptes personnels associés doivent être vérifiés sur chaque nouvel appareil qu’un utilisateur fédéré utilisera pour se connecter et accéder à son coffre-fort LastPass.
Vous pouvez désormais suivre les instructions pas-à-pas indiquées au bas de la page pour configurer la connexion fédérée avec Okta SCIM comme fournisseur d’identité et fournisseur de répertoire (avec un serveur d’autorisation). Effectuez toutes les étapes une par une.
- Étape 1 : Générer un jeton de provisionnement
- Étape 2 : Créer l’application d’approvisionnement LastPass dans Okta
- Étape 3 : Entrez le jeton d’approvisionnement et l’URL dans l’application d’approvisionnement LastPass dans Okta
- Étape 4 : Activer l’approvisionnement vers l’application d’approvisionnement LastPass dans Okta
- Étape 5 : Créer et configurer un serveur d’autorisation pour LastPass
- Étape 6 : Activer le CORS pour LastPass dans Okta
- Étape 7 : Créer une application web monopage pour LastPass pour activer la connexion avec Okta
- Étape 8 : Activez le type de permission Code d’autorisation pour votre application web monopage
- Étape 9 : Configurer la connexion fédérée pour Okta dans LastPass avec flux PKCE
- Étape 10 : Affecter l’utilisateur à l’application d’approvisionnement LastPass
- Étape 11 : Affecter l’utilisateur au type Application web monopage
Dans cette section :