HELP FILE


VPN Palo Alto Networks

    Imposta una integrazione di app SSO Palo Alto Networks in modo che i tuoi utenti possano accedere a questa app usando le stesse credenziali che utilizzano per LastPass.

    1. Accedi e apri il LastPass nuova Console di amministrazione procedendo in uno dei seguenti modi:
      • Una volta effettuato l’accesso a LastPass, fai clic sull’icona attiva di LastPass icona attiva di LastPass nella barra degli strumenti del tuo browser, quindi seleziona Console di amministrazione nel menu.
      • Accedi https://admin.lastpass.com con il tuo indirizzo e-mail di amministratore e password principale.
    2. Vai ad Applicazioni > App SSO.
    3. Seleziona Aggiungi app nel menu di navigazione in alto a destra (oppure Cerca il catalogo se aggiungi la tua prima app).
    4. Cerca e seleziona la tua app dal catalogo (o Aggiungere una app non in elenco se non riesci a trovare l'app).
    5. Fai clic Continuee verrai portato al Imposta LastPass nella configurazione dell'app.

      Percorso rapido: LastPass compila automaticamente tutte le informazioni richieste nella Imposta l'app sezione per te. Alcune app consentono di caricare le impostazioni in un file XML, mentre altre richiedono di copiare e incollare le seguenti informazioni:
      Nome in LastPass Value (Valore)
      ID entità
      https://identity.lastpass.com
      Endpoint SSO
      https://identity.lastpass.com/SAML/SSOService
      URL di disconnessione
      https://identity.lastpass.com/Login/Logout
      Impronta digitale certificato Fornito nella Imposta l'app nella sezione dell'app SSO. Se necessario, scarica il certificato di LastPass in PEM, DER, oppure Download di metadati (XML ) formato.
      Impronta digitale certificato (SHA-256)
      Certificato (PEM)

    6. Per i passaggi successivi, apri una nuova finestra o scheda del browser. Vai alle impostazioni dell “app per abilitare il single sign-on e assicurati che l”app riconosca LastPass come fornitore di identità.

    Parte 2-Configura l'app in Palo Alto Networks VPN

    Per istruzioni dettagliate, vedi Documentazione della VPN Palo Alto Networks.
    1. Accedi alla console di amministrazione del Server VPN e vai a Dispositivo > Profili Server > SAML > Fornitore di identità > Importa.
    2. Configura una Nome del profilo e importare il file dei metadati di LastPass (scaricato nella Parte 1) selezionando Browse. e selezionando il file di metadati salvato, quindi fai clic su OK per salvare le modifiche.
    3. Crea quindi un nuovo profilo di autenticazione. Vai a Dispositivo > Profilo di autenticazione e fai clic su Aggiungi.

      Scheda Autenticazione del profilo di autenticazione

    4. Seleziona il nome del tuo profilo di autenticazione. Seleziona SAML dalla Tipo opzioni e seleziona il nome del provider di identità di LastPass che hai creato Profilo Server IdP.
    5. Fai clic sulla scheda Avanzate e seleziona tutti gli utenti o un elenco di utenti nell'elenco Consenti. Fai clic Ok per salvare le modifiche.

      Scheda Avanzate del profilo di autenticazione

    6. Passa quindi al nuovo profilo di autenticazione nei portali e nei gateway GlobalProtect. Vai a Rete > GlobalProtect > Portali, seleziona il portale che desideri aggiornare, fai clic sulla Autenticazione scheda e seleziona il profilo di autenticazione che hai creato.
    7. Apri Rete > GlobalProtect > Gateway, seleziona il portale che desideri aggiornare, fai clic sulla Autenticazione scheda e seleziona il profilo di autenticazione creati di recente.

      Nota: Per ulteriori informazioni sulla configurazione SAML di Palo Alto Network, visita la pagina Pagina di impostazione di Palo Alto Network SAML.

      Risultato: Completa la configurazione della VPN Palo Alto Network in LastPass eseguendo i passaggi in finalizzazione della configurazione della VPN Palo Alto Network.

    Parte 3-Completa la configurazione della VPN Palo Alto Network

    1. Torna alla LastPass nuova Console di amministrazione.
    2. Tornando alla Configura app pagina nella Console di amministrazione di LastPass (dalla Parte 1), individua Imposta LastPass.
    3. LastPass ha bisogno di conoscere l’URI dell’app affinché l’Assertion Consumer Service (ACS) possa autenticare gli utenti. Questo viene fornito dalla tua app SSO.

      ACS
      L’URL a cui LastPass invia asserzioni di autenticazione dopo l’autenticazione di un utente. Potrebbe essere altrimenti denominato URL postback, URL risposta, URL SSO o URL del provider di servizi.
      Autenticazione incrementale (accesso senza password)
      Abilita questa impostazione se desideri richiedere agli utenti di confermare la loro identità usando LastPass Authenticator app per ogni accesso a questa app SSO.
      Ricordar: l'accesso senza password per le app SSO supporta solo l'autenticazione tramite biometria memorizzata (volto o impronta digitale) tramite notifica push in LastPass Authenticator.

    4. Facoltativo: Se lo desideri, seleziona Impostazioni avanzate per aggiungere le seguenti personalizzazioni aggiuntive:

      Nome in LastPass Descrizione/Valore
      ID entità Questo è l'URL di metadati del Provider di servizi (detto anche ID emittente o ID app per la tua app)
      Nickname Il nome dell'app come appare nella Console di amministrazione (e nelle app Cloud, se i tuoi utenti hanno una cassaforte per la gestione delle password LastPass)
      Ruolo Ruolo personalizzato che hai creato per organizzare gli utenti e le autorizzazioni a loro assegnate
      Fornitore di identità (LastPass) Questo è l'URL del provider di identità, che è LastPass:
      https://identity.lastpass.com
      Stato dell’inoltro URL a cui il provider di servizi reindirizza l'utente dopo l'elaborazione della risposta SAML
      Identificatore Queste impostazioni dipendono dall “app che stai configurando. Vedi la documentazione dell ”app SSO, quindi seleziona una delle seguenti opzioni:
      • E-mail (impostazione predefinita)
      • E-mail secondaria
      • ID utente
      • Gruppi
      • Ruoli
      • personalizzata
      Metodo di firma SAML SHA256 (utilizza hash a 256 bit)
      Firma e crittografia Apporta le selezioni desiderate da quanto segue:
      • Firma asserzione
      • Crittografa asserzione
      • Firma richiesta
      • Firma risposta
      Carica certificato partner Seleziona il certificato partner salvato localmente (se applicabile)
      Attributi personalizzati Per aggiungere altri attributi personalizzati, seleziona Aggiungi attributo SAML e scegli tra le seguenti opzioni:
      • E-mail
      • E-mail secondaria
      • ID utente
      • Gruppi
      • Ruoli
      • Personalizzato (associato all'app SSO)
      Suggerimento: Quando crei una nuova integrazione SAML o ne modifichi una esistente, puoi definire istruzioni di attributi personalizzati. Queste istruzioni vengono inserite nelle asserzioni SAML condivise con la tua app.

    5. Fai clic Salva e assegna utenti > Utenti, gruppi e ruoli per iniziare a effettuare le tue selezioni.
    6. Fai clic Salva e continua a salvare > Completa.

      Risultato: La configurazione per la tua app SSO è completa! Gli utenti LastPass che hai assegnato a questa app SSO possono ora usa il suo account LastPass per accedere a questa app SSO in futuro.