Configurer la connexion fédérée pour LastPass avec Okta sans serveur d’autorisation
Option 1 (configuration standard, sans serveur d’autorisation)
LastPass Business Les administrateurs de compte peuvent définir et configurer la connexion fédérée avec Okta de plusieurs façons différentes pour permettre à leurs utilisateurs de se connecter à LastPass sans jamais avoir à créer un deuxième mot de passe maître. Une fois la connexion fédérée Okta configurée, les utilisateurs de LastPass Business peuvent se connecter à LastPass en utilisant leur compte Okta (au lieu d’un nom d’utilisateur et d’un mot de passe maître distinct) pour accéder à leur coffre-fort LastPass.
La connexion fédérée avec Okta peut être configurée de l’une des manières suivantes :
Option | Fournisseur d’identité | Fournisseur d’annuaire | Serveur d’autorisation | Exigences de compte |
---|---|---|---|---|
Option 1 (configuration standard, sans serveur d’autorisation) Pour en savoir plus, veuillez consulter les instructions ci-dessous. |
SCIM Okta |
SCIM Okta |
✘ |
Tous des éléments suivants :
|
Option 2 (configuration hybride) Pour en savoir plus, consultez Configurer la connexion fédérée pour LastPass avec Okta SSO et Active Directory. |
Okta SSO |
Active Directory |
✘ |
Tous des éléments suivants :
|
Option 3 (configuration standard, avec serveur d’autorisation) Pour en savoir plus, voir Configurer la connexion fédérée pour LastPass avec Okta avec serveur d'autorisation. |
SCIM Okta |
SCIM Okta |
✔ |
Tous des éléments suivants :
|
Ce guide fournit des instructions de configuration pour utiliser LastPass avec Okta SCIM comme fournisseur d'identité (IdP) et fournisseur de répertoire, mais sans la gestion d'accès API ni utiliser LastPass AD Connector (Option 1).
LastPass prend en charge les fonctionnalités de provisionnement suivantes :
- Créer des utilisateurs
- Mettre à jour les attributs d’utilisateur
- Désactiver les utilisateurs
- Pousser les groupes
Avant de commencer
Avant de démarrer la procédure de configuration entre la Console d’administration LastPass et le portail d’administration Okta, consultez les informations importantes applicables aux utilisateurs fédérés.
- Consultez les limitations applicables aux comptes d’utilisateurs fédérés.
- De plus, les comptes personnels associés doivent être vérifiés sur chaque nouvel appareil qu’un utilisateur fédéré utilisera pour se connecter et accéder à son coffre-fort LastPass.
Vous êtes maintenant prêt à suivre les instructions pas-à-pas indiquées au bas de la page pour configurer la connexion fédérée avec Okta SCIM comme fournisseur d'identité et fournisseur de répertoire (sans serveur d'autorisation). Effectuez toutes les étapes une par une.
- Étape 1 : Créer un jeton de provisionnement
- Étape 2 : Créer l'App de provisionnement LastPass
- Étape 3 : Entrer le jeton de provisionnement et l'URL de connexion dans l'App de provisionnement LastPass
- Étape 4 : Activer le provisionnement vers l'App de provisionnement LastPass
- Étape 5 : Générer LastPassK1 dans LastPass
- Étape 6 : Créer une application web monopage pour LastPass pour activer la connexion avec Okta
- Étape 7 : Activer le type de permission Code d’autorisation
- Étape 8 : Ajouter un attribut personnalisé à l’application de connexion LastPass dans Okta
- Étape 9 : Configurer la connexion fédérée Okta dans LastPass avec flux PKCE
- Étape 10 : Affecter des utilisateurs à l'App de provisionnement LastPass
- Étape 11 : Affecter des utilisateurs à l'application web monopage
Dans cette section :