Imposta l’accesso federato per LastPass utilizzando Okta con un server di autorizzazione
Opzione 3 (configurazione standard con server delle autorizzazioni)
Gli amministratori degli account LastPass Business possono impostare e configurare l’accesso federato utilizzando Okta in modi diversi affinché gli utenti possano accedere a LastPass senza dover in alcun caso creare una seconda password principale. Una volta configurato l’accesso federato Okta, gli utenti di LastPass Business possono accedere a LastPass usando il loro account Okta (anziché un nome utente e una password principale specifici) per accedere alla loro cassaforte LastPass.
L’accesso federato mediante Okta può essere impostato nei modi seguenti:
Opzione | Fornitore di identità | Fornitore di directory | Server delle autorizzazioni | Requisiti dell’account |
---|---|---|---|---|
Opzione 1 (configurazione standard senza un server delle autorizzazioni) Per maggiori informazioni, vedi Imposta l’acceso federato per LastPass utilizzando Okta senza server di autorizzazione |
Okta SCIM |
Okta SCIM |
✘ |
Tutto quanto segue:
|
Opzione 2 (configurazione ibrida) Per ulteriori informazioni, vedi Impostazione dell’accesso federato per LastPass utilizzando Okta SSO e Active Directory. |
SSO Okta |
Active Directory |
✘ |
Tutto quanto segue:
|
Opzione 3 (configurazione standard con server delle autorizzazioni) Per ulteriori informazioni, vedi le istruzioni riportate di seguito in questa guida o guarda il video. |
Okta SCIM |
Okta SCIM |
✔ |
Tutto quanto segue:
|
Questa guida fornisce le istruzioni per configurare l’utilizzo di LastPass con Okta SCIM come fornitore di identità (IdP) e provider di directory. Questo tipo di configurazione può essere definita "standard" (opzione n. 3).
LastPass supporta le seguenti funzioni di provisioning:
- Crea utenti
- Update User Attributes (Aggiorna attributi utente)
- Disattiva utenti
- Invio push a gruppi
Prima di iniziare
Prima di iniziare il processo di configurazione tra la Console di amministrazione di LastPass e il portale di amministrazione di Okta, consulta le informazioni importanti che riguardano gli utenti federati.
- Esamina le limitazioni che si applicano agli utenti degli account federati.
- Inoltre, gli account personali collegati devono essere verificati in ogni nuovo dispositivo che un utente federato userà per accedere alla sua cassaforte LastPass.
Ora sei pronto a seguire le istruzioni passo-passo indicate nella parte inferiore della pagina per impostare l’accesso federato utilizzando Okta SCIM come provider di identità e provider di directory (con un server di autorizzazione). Porta a termine tutti i passaggi uno a uno.
- Passaggio 1: Genera un token di provisioning
- Passaggio 2: Crea l’app di provisioning di LastPass in Okta
- Passaggio 3: Inserisci il token di provisioning e l’URL nell’app di provisioning di LastPass in Okta
- Passaggio 4: Abilita il provisioning per l’app di provisioning di LastPass in Okta
- Passaggio 5: Crea e configura un server di autorizzazione per LastPass
- Passaggio 6: Abilita CORS per LastPass in Okta
- Passaggio 7: Crea un’applicazione a pagina singola per LastPass per abilitare l’accesso usando Okta
- Passaggio 8: Abilita il tipo di concessione Authorization Code per la tua app a pagina singola
- Passaggio 9: Imposta l’accesso federato per Okta in LastPass con PKCE abilitato
- Passaggio 10: Assegna l’utente all’applicazione di provisioning di LastPass
- Passaggio 11: Assegna l’utente all’applicazione a pagina singola
In questa sezione: