HELP FILE


Integrazione dell'App PulseSecure VPN SSO

    Imposta una integrazione di app SSO PulseSecure VPN in modo che i tuoi utenti possano accedere a questa app usando le stesse credenziali che utilizzano per LastPass.

    Parte 1 - Aggiungi l'app SSO a LastPass

    1. Accedi e apri il LastPass nuova Console di amministrazione procedendo in uno dei seguenti modi:
      • Una volta effettuato l’accesso a LastPass, fai clic sull’icona attiva di LastPass icona attiva di LastPass nella barra degli strumenti del tuo browser, quindi seleziona Console di amministrazione nel menu.
      • Accedi https://admin.lastpass.com con il tuo indirizzo e-mail di amministratore e password principale.
    2. Vai ad Applicazioni > App SSO.
    3. Seleziona Aggiungi app nel menu di navigazione in alto a destra (oppure Cerca il catalogo se aggiungi la tua prima app).
    4. Cerca e seleziona la tua app dal catalogo (o Aggiungere una app non in elenco se non riesci a trovare l'app).
    5. Fai clic Continuee verrai portato al Imposta LastPass nella configurazione dell'app.

      Percorso rapido: LastPass compila automaticamente tutte le informazioni richieste nella Imposta l'app sezione per te. Alcune app consentono di caricare le impostazioni in un file XML, mentre altre richiedono di copiare e incollare le seguenti informazioni:
      Nome in LastPass Value (Valore)
      ID entità
      https://identity.lastpass.com
      Endpoint SSO
      https://identity.lastpass.com/SAML/SSOService
      URL di disconnessione
      https://identity.lastpass.com/Login/Logout
      Impronta digitale certificato Fornito nella Imposta l'app nella sezione dell'app SSO. Se necessario, scarica il certificato di LastPass in PEM, DER, oppure Download di metadati (XML ) formato.
      Impronta digitale certificato (SHA-256)
      Certificato (PEM)

    6. Per i passaggi successivi, apri una nuova finestra o scheda del browser. Vai alle impostazioni dell “app per abilitare il single sign-on e assicurati che l”app riconosca LastPass come fornitore di identità.

    Parte 2-Configura l'app in PulseSecure VPN

    Per istruzioni dettagliate, vedi Documentazione della VPN PulseSecure.
    1. Accedi al tuo account amministratore PulseSecure.
    2. Fai clic su Auth. Server nel menu di navigazione a sinistra.
    3. Fai clic su New Server (Nuovo server) per creare un nuovo server SAML.
    4. Se l'id elemento SA è vuoto, fai clic su Impostazioni SAML.
    5. Per Host FQQN per SAML inserisci il tuo dominio e fai clic su Salva modifiche.
    6. Per Nome server inserisci un nuovo nome server.
    7. Per id elemento del Provider di identità campo, incolla la id entità valore di LastPass (copiato da Passaggio 6 nella sezione precedente):

      https://identity.lastpass.com

    8. Per URL del servizio Single Sign-On del Provider di identità campo, incolla la endpoint SSO valore di LastPass (copiato da Passaggio 6 nella sezione precedente):

      https://identity.lastpass.com/SAML/SSOService

    9. Per Carica certificato sezione carica il certificato LastPass (scaricato da Passaggio 7 nella sezione precedente), poi fai clic su Salvare.
    10. Inserisci i valori desiderati per Abilitato Clock Skew e Validità dei metadati le sezioni, quindi salva le modifiche.
    11. Copia il SA id entità valore e incollalo in un editor di testo.

      Attenzione: utilizzerai questo valore in passaggi successivi.

    12. Fai clic su Salva modifiche.
    13. Torna alla pagina PulseSecure Directory e per la " Autenticazione " campo, aggiungi LP SSO.
    14. Fai clic su Salva modifiche.
    15. Apri la scheda Role Mapping (Mappatura ruoli) e verifica che sia definito almeno un ruolo.
    16. Aggiungi un ruolo se necessario, quindi fai clic su Salva modifiche.

    Parte 3-Completa la configurazione dell'SSO per l'app PulseSecure VPN in LastPass

    1. Torna alla LastPass nuova Console di amministrazione.
    2. Tornando alla Configura app pagina nella Console di amministrazione di LastPass (dalla Parte 1), individua Imposta LastPass.
    3. Nella ACS campo, incolla il valore URL personalizzato che include Il tuo dominio + /dana-na/auth/saml-consumer.cgi.

      Esempio:

      https://
                    
                     /dana-na/auth/saml-consumer.cgi
                    

    4. Facoltativo: Attiva Autenticazione incrementale se desideri richiedere agli utenti di confermare la loro identità usando il LastPass Authenticator app per ogni accesso a questa app SSO.

      Ricordar: l'accesso senza password per le app SSO supporta solo l'autenticazione tramite biometria memorizzata (volto o impronta digitale) tramite notifica push in LastPass Authenticator.

    5. Seleziona Impostazioni avanzate.
    6. Per id entità campo, incolla la SA id entità valore (copiato nella Parte 2).

      Nota: Questo è l'URL di metadati del Provider di servizi (detto anche ID emittente o ID app), che è un identificatore univoco dell'app SSO che stai aggiungendo.

    7. Facoltativo: Se lo desideri, aggiungi le seguenti personalizzazioni aggiuntive:

      Nome in LastPass Descrizione/Valore
      Nickname Il nome dell'app come appare nella Console di amministrazione (e nelle app Cloud, se i tuoi utenti hanno una cassaforte per la gestione delle password LastPass)
      Ruolo Ruolo personalizzato che hai creato per organizzare gli utenti e le autorizzazioni a loro assegnate
      Fornitore di identità (LastPass)
      https://identity.lastpass.com
      Stato dell’inoltro URL a cui il provider di servizi reindirizza l'utente dopo l'elaborazione della risposta SAML
      Identificatore Queste impostazioni dipendono dall “app che stai configurando. Vedi la documentazione dell ”app SSO, quindi seleziona una delle seguenti opzioni:
      • E-mail (impostazione predefinita)
      • E-mail secondaria
      • ID utente
      • Gruppi
      • Ruoli
      • personalizzata
      Metodo di firma SAML Seleziona una delle seguenti opzioni, in base alla password di crittografia desiderata,
      • SHA1 (utilizza l'hash a 160 bit)
      • SHA256 (utilizza hash a 256 bit)
      Firma e crittografia Apporta le selezioni desiderate da quanto segue:
      • Firma asserzione
      • Crittografa asserzione
      • Firma richiesta
      • Firma risposta
      Carica certificato partner Seleziona il certificato partner salvato localmente (se applicabile)
      Attributi personalizzati Per aggiungere altri attributi personalizzati, seleziona Aggiungi attributo SAML e scegli tra le seguenti opzioni:
      • E-mail
      • E-mail secondaria
      • ID utente
      • Gruppi
      • Ruoli
      • Personalizzato (associato all'app SSO)
      Suggerimento: Quando crei una nuova integrazione SAML o ne modifichi una esistente, puoi definire istruzioni di attributi personalizzati. Queste istruzioni vengono inserite nelle asserzioni SAML condivise con la tua app.

    8. Fai clic Salva e assegna utenti > Utenti, gruppi e ruoli per iniziare a effettuare le tue selezioni.
    9. Cerca e seleziona gli utenti, i gruppi e/o i ruoli desiderati, quindi fai clic su Assegna.
    10. Fai clic Salva e continua a salvare > Completa.

      Risultato: La configurazione per la tua app SSO è completa! Gli utenti LastPass che hai assegnato a questa app SSO possono ora usa il suo account LastPass per accedere a questa app SSO in futuro.