HELP FILE
Configurer la connexion fédérée pour LastPass avec Okta
Les administrateurs de compte LastPass Business peuvent définir et configurer la connexion fédérée de deux façons différentes pour permettre à leurs utilisateurs de se connecter à LastPass sans jamais avoir à créer un deuxième mot de passe maître.
Les deux options sont :
- Option 1 : utilisation de Okta SCIM comme fournisseur d’identité et fournisseur d’annuaire
- Option 2 (configuration hybride) : utilisation de Okta SSO comme fournisseur d’identité et de Active Directory comme fournisseur d’annuaire Pour en savoir plus, voir Configurer la connexion fédérée pour LastPass avec Okta SSO et Active Directory.
Consultez les exigences et limitations de compte applicables aux utilisateurs fédérés, vous pourrez ensuite commencer la procédure de configuration entre la console d’administration LastPass et le portail d’administration Okta.
Récapitulatif
LastPass prend en charge les fonctionnalités de provisionnement suivantes :
- Créer des utilisateurs
- Mettre à jour les attributs d’utilisateur
- Désactiver les utilisateurs
- Pousser les groupes
La connexion fédérée pour les comptes LastPass Business permettent aux utilisateurs de se connecter à LastPass avec leur compte Okta (au lieu d’un nom d’utilisateur et d’un Mot de passe maître séparé) pour accéder à leur coffre-fort LastPass.
Exigences de compte
Pour activer la connexion fédérée pour LastPass avec Okta SCIM comme fournisseur d’identité et fournisseur d’annuaire, les conditions suivantes doivent être réunies :
- Vous devez utiliser tout ce qui suit :
- Okta Single Sign-On
- Okta Lifecycle Management
- API Access Management
- Un compte d’essai ou payant LastPass Business
- Un compte d’administrateur LastPass Business actif (exigé lors de l’activation de votre abonnement d’essai ou payant)
Remarque : Si vous n’avez pas commencé un essai LastPass Business, contactez notre équipe commerciale à l’adresse lastpass.com/contact-sales pour en savoir plus.
Limitations applicables aux utilisateurs fédérés
- Consultez les limitations applicables aux comptes d’utilisateurs fédérés.
- De plus, les comptes personnels associés doivent être vérifiés sur chaque nouvel appareil qu’un utilisateur fédéré utilisera pour se connecter et accéder à son coffre-fort LastPass.
Avant de commencer
- Il est nécessaire que vous activiez la stratégie « Autoriser les super administrateurs à réinitialiser les mots de passe maîtres » pour au moins un administrateur LastPass qui est également administrateur non fédéré dans la console d’administration LastPass. Cela garantit que tous les comptes utilisateurs LastPass peuvent toujours être récupérés via la réinitialisation du mot de passe maître si un paramètre critique est mal configuré ou modifié pour la connexion fédérée une fois la configuration terminée.
- Il est utile d’ouvrir un éditeur de texte pour copier et coller des valeurs qui seront utilisées entre votre console d’administrationLastPass et le portail d’administration Okta.
Étape 1 : Suivre les instructions correspondantes
Étape 2 : Configurer l’authentification multifacteur sur Okta (facultatif)
Si vous le souhaitez, vous pouvez configurer l’authentification multifacteur au niveau d’Okta (fournisseur d’identité).
Tout est prêt !
Vous avez bien configuré votre compte LastPass Business pour utiliser la connexion fédérée avec votre répertoire Okta. Tous les utilisateurs fédérés nouvellement apparus recevront un e-mail de bienvenue pour les informer qu’ils peuvent maintenant se connecter pour utiliser LastPass. Veuillez noter que vos utilisateurs LastPass doivent se connecter avec l’extension de navigateur web LastPass pour utiliser la connexion fédérée pour leur compte Okta avec LastPass.
- Pour en savoir plus sur le déploiement de l’extension de navigateur web LastPass dans votre organisation, consultez Installer le logiciel LastPass à l’aide de la console d’administration.
- Pour voir l’interface de vos utilisateurs finaux, consultez Interface de connexion fédérée pour les utilisateurs de LastPass Business.
- Si vos utilisateurs finaux ont associé des comptes personnels à leur compte de connexion fédérée, consultez Comment vérifier mon compte personnel associé pour la connexion fédérée dans LastPass ?
- Pour convertir un utilisateur non fédéré en utilisateur fédéré, voyez Comment convertir un utilisateur LastPass existant en utilisateur fédéré (Azure AD ou Okta) ?.
- Pour apprendre à migrer depuis l’utilisation de AD FS vers une connexion fédérée en cloud (Okta ou Azure AD), veuillez consulter Comment convertir un utilisateur LastPass existant en utilisateur fédéré (AD FS) ?
- Étape 1 : Générer un jeton de provisionnement
- Étape 2 : Créer l’app LastPass Sync dans Okta
- Étape 3 : Entrer le jeton de provisionnement et l’URL dans LastPass Sync
- Étape 4 : Activer le provisionnement vers l’app LastPass Sync dans Okta
- Étape 5 : Créer un serveur d’autorisation pour LastPass
- Étape 6 : Activer le CORS pour LastPass dans Okta
- Étape 7 : Créer une application de page unique pour activer la connexion avec Okta
- Étape 8 : Activer le type de permission implicite pour les jetons d’identification et d’accès
- Étape 9 : Configurer les paramètres de connexion fédérée pour Okta dans LastPass
- Étape 10 : Affecter l’utilisateur à l’application LastPass Sync
- Étape 11 : Affecter l’utilisateur à l’application de page unique
Dans cette section :