Imposta l’accesso federato per LastPass utilizzando Okta senza server di autorizzazione
Opzione 1 (configurazione standard senza un server delle autorizzazioni)
LastPass Business gli amministratori degli account possono impostare e configurare l'accesso federato utilizzando Okta in modi diversi affinché gli utenti possano accedere a LastPass senza dover in alcun caso creare una seconda password principale. Una volta configurato l’accesso federato Okta, gli utenti di LastPass Business possono accedere a LastPass usando il loro account Okta (anziché un nome utente e una password principale specifici) per accedere alla loro cassaforte LastPass.
L’accesso federato mediante Okta può essere impostato nei modi seguenti:
Opzione | Fornitore di identità | Fornitore di directory | Server delle autorizzazioni | Requisiti dell’account |
---|---|---|---|---|
Opzione 1 (configurazione standard senza un server delle autorizzazioni) Per ulteriori informazioni, vedi le istruzioni di seguito. |
Okta SCIM |
Okta SCIM |
✘ |
Tutto quanto segue:
|
Opzione 2 (configurazione ibrida) Per ulteriori informazioni, vedi Impostazione dell’accesso federato per LastPass utilizzando Okta SSO e Active Directory. |
SSO Okta |
Active Directory |
✘ |
Tutto quanto segue:
|
Opzione 3 (configurazione standard con server delle autorizzazioni) Per ulteriori informazioni, vedi Impostazione dell'accesso federato per LastPass utilizzando Okta con un Server di autorizzazione. |
Okta SCIM |
Okta SCIM |
✔ |
Tutto quanto segue:
|
Questa guida fornisce istruzioni per configurare l'uso di LastPass con Okta SCIM come fornitore di identità (IdP) e provider di directory, ma senza la necessità di API Access Management né l'utilizzo di LastPass AD Connector (Opzione 1).
LastPass supporta le seguenti funzioni di provisioning:
- Crea utenti
- Update User Attributes (Aggiorna attributi utente)
- Disattiva utenti
- Invio push a gruppi
Prima di iniziare
Prima di iniziare il processo di configurazione tra la Console di amministrazione di LastPass e il portale di amministrazione di Okta, consulta le informazioni importanti che riguardano gli utenti federati.
- Esamina le limitazioni che si applicano agli utenti degli account federati.
- Inoltre, gli account personali collegati devono essere verificati in ogni nuovo dispositivo che un utente federato userà per accedere alla sua cassaforte LastPass.
Ora sei pronto a seguire le istruzioni passo-passo indicate nella parte inferiore della pagina per impostare l'accesso federato utilizzando Okta SCIM come provider di identità e provider di directory (senza server di autorizzazione). Porta a termine tutti i passaggi uno a uno.
- Passaggio 1: Crea un token di provisioning
- Passaggio 2: Crea l'App di Provisioning di LastPass
- Passaggio 3: Inserisci il Token di Provisioning e l'URL di connessione nell'App di Provisioning di LastPass
- Passaggio 4: Abilita il Provisioning per l'App di Provisioning di LastPass
- Passaggio 5: Genera LastPassK1 in LastPass
- Passaggio 6: Crea un’app a pagina singola per LastPass per abilitare l’accesso usando Okta
- Passaggio 7: Abilita il tipo di concessione Authorization Code
- Passaggio 8: Aggiungi un attributo personalizzato all’app di accesso per LastPass in Okta
- Passaggio 9: Imposta l’accesso federato Okta in LastPass con flusso PKCE
- Passaggio 10: Assegna utenti all'App di Provisioning di LastPass
- Passaggio 11: Assegna utenti all'App a pagina singola
In questa sezione: