Dit artikel is een machinevertaling. U kunt de Engelse versie van het artikel hier openen
Help ons de vertaling te verbeteren door de onderstaande enquête in te vullen.
De officiële versie van deze content is in het Engels. Een deel van de GoTo-documentatie is met een machine vertaald om de toegangkelijkheid voor gebruikers te vergroten. GoTo heeft geen controle over de content die op deze manier is vertaald. De content kan daarom fouten, onnauwkeurigheden, of ongepaste taal bevatten. Er wordt geen garantie gegeven, noch expliciet noch impliciet, voor de nauwkeurigheid, betrouwbaarheid, geschiktheid of juistheid van een vertaling van het Engelse origineel naar een andere taal, noch kan GoTo verantwoordelijk worden gehouden voor schade of problemen die voortvloeien uit uw gebruik van deze machinaal vertaalde content of uw vertrouwen in deze content.
Integratie van de PulseSecure VPN SSO-app
Stel een PulseSecure VPN SSO app integratie in, zodat uw gebruikers zich kunnen aanmelden bij deze app met dezelfde referenties die ze gebruiken voor LastPass.
Deel 1 - De SSO-app toevoegen aan LastPass
- Meld u aan en ga naar de LastPass nieuwe Admin Console door een van de volgende handelingen uit te voeren:
- Terwijl u bent aangemeld bij LastPass, klikt u in de knoppenbalk van uw browser op het actieve LastPass-pictogram
en vervolgens selecteert u Admin Console in het menu.
- Log in op https://admin.lastpass.com met uw beheerders e-mailadres en hoofdwachtwoord.
- Terwijl u bent aangemeld bij LastPass, klikt u in de knoppenbalk van uw browser op het actieve LastPass-pictogram
- Ga naar Toepassingen > SSO-apps.
- Selecteer Toepassing toevoegen in de navigatie rechtsboven (of Doorzoek de catalogus als u uw eerste app toevoegt).
- Zoek en selecteer uw app in de catalogus (of Toepassing toevoegen die niet in de lijst staat als u uw app niet kunt vinden).
- Klik op Doorgaan, en u wordt naar het gedeelte LastPass configureren van de app-configuratie geleid.
Fastpath: LastPass vult automatisch alle vereiste informatie in het gedeelte Toepassing configureren voor u in. Bij sommige apps kunt u de instellingen uploaden in een XML-bestand, bij andere moet u de volgende informatie kopiëren en plakken:
Naam in LastPass Waarde ID van entiteit https://identity.lastpass.com
SSO Eindpunt https://identity.lastpass.com/SAML/SSOService
URL voor afmelding https://identity.lastpass.com/Login/Logout
Certificaat vingerafdruk Voorzien in het gedeelte Toepassing configureren van de SSO app. Download indien nodig het LastPass certificaat in PEM, DER, of Metadata downloaden (XML) formaat. Certificaat vingerafdruk (SHA-256) Certificaat (PEM) - Voor de volgende stappen opent u een nieuw venster of tabblad van de webbrowser. Ga naar de instellingen van de app om single sign-on in te schakelen, en zorg ervoor dat uw app LastPass herkent als de Identity Provider.
Deel 2 - De app configureren in PulseSecure VPN
- Meld u aan bij uw PulseSecure beheerdersaccount.
- Klik op Auth. Servers in het navigatiegedeelte links.
- Klik op New Server om een nieuwe SAML-server aan te maken.
- Indien SA Entity Id leeg is, klik op SAML Settings.
- Voor Host FQQN voor SAML voert u uw domein in en klikt u op Wijzigingen opslaan.
- Voor Servernaam voert u een nieuwe servernaam in.
- Plak in het veld Identity Provider Entity ID de waarde ID van entiteit voor LastPass (gekopieerd van Stap 6 in de vorige sectie):
https://identity.lastpass.com
- Plak in het veld Identity Provider Single Sign On Service URL de SSO-eindpunt waarde voor LastPass (gekopieerd van Stap 6 in de vorige sectie):
https://identity.lastpass.com/SAML/SSOService
- In het gedeelte Certificaat uploaden uploadt u het LastPass Certificaat (gedownload van Stap 7 in het vorige gedeelte) en klikt u vervolgens op Opslaan.
- Voer de gewenste waarden in voor de rubrieken Allowed Clock Skew en Metadata Validity en sla de wijzigingen op.
- Kopieer de SA Entity ID waarde en plak deze in een tekstverwerker.
Let op: U gebruikt deze waarde in latere stappen.
- Klik op Wijzigingen opslaan.
- Ga terug naar de PulseSecure Directory-pagina, en voeg voor het veld "Verificatie" LP SSO toe.
- Klik op Wijzigingen opslaan.
- Open het tabblad Role Mapping en zorg ervoor dat er minstens één gedefinieerde rol is.
- Voeg indien nodig een rol toe en klik vervolgens op Wijzigingen opslaan.
Deel 3 - Voltooi de PulseSecure VPN SSO app configuratie in LastPass
- Ga terug naar de Nieuwe Admin Console van LastPass.
- Terug op de pagina Toepassing configureren in de LastPass Admin Console (uit deel 1), selecteer LastPass configureren.
- Plak in het veld ACS de aangepaste URL-waarde met Uw domein + /dana-na/auth/saml-consumer.cgi.
Voorbeeld:
https://
/dana-na/auth/saml-consumer.cgi - Optioneel: Schakel Extra verificatie vereisen in als u wilt dat gebruikers hun identiteit bevestigen met de LastPass Authenticator-app bij elke aanmelding bij deze SSO-app.
Onthoud: Wachtwoordloos inloggen voor SSO-apps ondersteunt alleen verificatie met behulp van opgeslagen biometrie (gezicht of vingerafdruk) via pushmelding in de LastPass Authenticator-app.
- Selecteer Geavanceerde instellingen.
- Plak in het veld ID van entiteit de waarde SA Entity ID (gekopieerd in deel 2).
Let op: Dit is de metadata URL van de Service Provider (ook bekend als de Issuer ID of App ID), die een unieke identificatie is voor de SSO-app die u toevoegt.
- Optioneel: Voeg desgewenst een van de volgende extra aanpassingen toe:
Naam in LastPass Beschrijving/Waarde Korte naam De naam van de app zoals deze wordt weergegeven in de Admin Console (en Cloud Apps, als uw gebruikers een LastPass wachtwoordbeheer kluis hebben) Rol Aangepaste rol die u aanmaakte om gebruikers en de daaraan toegewezen rechten te organiseren Identiteit Verstrekker (LastPass) https://identity.lastpass.com
Relay-status URL waarnaar de dienstaanbieder de gebruiker doorstuurt na verwerking van het SAML-antwoord Identifier Deze instellingen zijn afhankelijk van de app die u configureert - raadpleeg de documentatie van de SSO app, en selecteer dan een van de volgende: - E-mail (standaard)
- Secundair e-mailadres
- Gebruikers-ID
- Groepen
- Rollen
- Aangepast
SAML-signatuurmethode Selecteer een van de volgende, gebaseerd op de gewenste lengte van de versleutelingscode: - SHA1 (gebruikt 160-bits hash)
- SHA256 (gebruikt 256-bits hash)
Ondertekening & encryptie Maak uw gewenste selecties uit het volgende: - Assertion ondertekenen
- Assertion versleutelen
- Aanvraag ondertekenen
- Antwoord ondertekenen
Partnercertificaat uploaden Selecteer het partnercertificaat dat u lokaal hebt opgeslagen (indien van toepassing) Aangepaste attributen Om meer aangepaste attributen toe te voegen, selecteert u SAML-attribuut toevoegen en kiest u uit de volgende opties: - Secundair e-mailadres
- Gebruikers-ID
- Groepen
- Rollen
- Aangepast (verbonden met de SSO app)
Tip: U kunt aangepaste attribuutverklaringen definiëren wanneer u een nieuwe SAML-integratie maakt of een bestaande wijzigt. Deze statements worden toegevoegd aan de SAML-assertions die met uw toepassing zijn gedeeld.
- Klik op Opslaan & gebruikers toewijzen > Gebruikers, groepen en rollen om te beginnen met het maken van uw selecties.
- Zoek en selecteer uw gewenste gebruikers, groepen en/of rollen en klik vervolgens op Toewijzen.
- Klik op Opslaan en doorgaan > Voltooien.
Resultaat: De setup voor uw SSO app is compleet! De LastPass-gebruikers die u aan deze SSO-app hebt toegewezen, kunnen nu hun LastPass-account gebruiken om zich voortaan aan te melden bij deze SSO-app.