HELP FILE
Federatieve aanmelding met Okta instellen voor LastPass
Accountbeheerders van LastPass Business kunnen op verschillende manieren federatieve aanmelding instellen en configureren, zodat gebruikers zich kunnen aanmelden bij LastPass zonder ooit een tweede hoofdwachtwoord te hoeven aanmaken.
De verschillende manieren zijn:
- Optie 1 (standaardconfiguratie, zonder autorisatieserver): Okta SCIM gebruiken als identiteitsprovider en directory-provider, zonder een autorisatieserver te hoeven instellen. Raadpleeg Federatieve aanmelding met Okta instellen voor LastPass zonder een autorisatieserver voor meer informatie
- Optie 2 (hybride configuratie): Okta SSO gebruiken als identiteitsprovider en Active Directory als directory-provider Raadpleeg Federatieve aanmelding met Okta SSO en Active Directory instellen voor LastPass voor meer informatie.
- Optie 3 (met autorisatieserver): Okta SCIM gebruiken als identiteitsprovider en directory-provider (instructies hieronder)
Bekijk eerst de vereisten en beperkingen die gelden voor de accounts van federatieve gebruikers. Start vervolgens de configuratieprocedure tussen de LastPass Admin Console en de Okta-beheerdersportal.

Samenvatting
LastPass biedt de volgende inrichtingsfunctionaliteit:
- Gebruikers maken
- Gebruikerskenmerken bijwerken
- Gebruikers deactiveren
- Groepen pushen
Met federatieve aanmelding voor LastPass Business-accounts kunnen gebruikers zich aanmelden bij LastPass met hun Okta-account (in plaats van met een gebruikersnaam en een afzonderlijk hoofdwachtwoord) om hun LastPass-kluis te openen.
Accountvereisten
Voor het inschakelen van federatieve aanmelding voor LastPass met gebruikmaking van Okta SCIM als identiteitsprovider en directory-provider is het volgende vereist:
- U moet gebruikmaken van alle volgende voorzieningen:
- Okta Single Sign-On
- Okta Lifecycle Management
- API Access Management
- Een actieve proefversie of een betaald LastPass Business-account
- Een actief LastPass Business-beheerdersaccount (vereist tijdens activering van de proefversie of het betaalde abonnement)
Opmerking: Als u nog geen proefversie van LastPass Business hebt, neem dan contact op met ons salesteam (lastpass.com/contact-sales) voor meer informatie.
Beperkingen voor federatieve gebruikers
- Controleer welke beperkingen er gelden voor federatieve gebruikersaccounts.
- Bovendien moeten gekoppelde persoonlijke accounts worden geverifieerd op elk nieuw apparaat dat door een federatieve gebruiker wordt gebruikt om zich aan de melden en de LastPass-kluis te openen.
Voordat u begint
- U moet de beleidsregel 'Superbeheerders toestaan het beleid voor hoofdwachtwoorden opnieuw in te stellen' inschakelen voor minimaal één LastPass-beheerder (die ook een niet-federatieve beheerder is) in de LastPass Admin Console. Zo kunnen alle LastPass-gebruikersaccounts nog hersteld worden via het opnieuw instellen van een hoofdwachtwoord, als een kritieke instelling voor federatieve aanmelding verkeerd is geconfigureerd, of is gewijzigd nadat de configuratie is voltooid.
- Het is handig om een teksteditor te openen zodat u de waarden kunt kopiëren en daarin kunt plakken die moeten worden gebruikt tussen de nieuwe Admin Console van LastPass en de Okta-beheerdersportal.
Deel 1: Volg de toepasselijke instructies
Volg de instructies voor het instellen van federatieve aanmelding met Okta SCIM als uw identiteitsprovider en directory-provider, te beginnen met stap 1: Een inrichtingstoken genereren, tot en met Stap 11: De gebruiker toewijzen aan de één-pagina-app.
Deel 2: Configureer meervoudige verificatie in Okta (optioneel)
Configuratie is voltooid!
U hebt nu uw LastPass Business-account geconfigureerd voor federatieve aanmelding met uw Okta-directory. Alle nieuwe federatieve gebruikers ontvangen een welkomste-mail met het bericht dat ze zich nu bij LastPass kunnen aanmelden. Let op. Uw LastPass-gebruikers moeten zich met de LastPass-browserextensie aanmelden om federatieve aanmelding te kunnen gebruiken voor hun Okta-account met LastPass.
- Zie Hoe installeer ik LastPass-software voor gebruikers van de nieuwe Admin Console? voor meer informatie over het uitrollen van de LastPass-browserextensie binnen uw organisatie.
- Als u wilt zien hoe de ervaring voor de eindgebruiker is, raadpleegt u Federatief aanmelden voor LastPass-gebruikers.
- Als uw eindgebruikers persoonlijke accounts hebben die aan hun account voor federatieve aanmelding gekoppeld zijn, raadpleegt u Hoe verifieer ik mijn gekoppelde persoonlijke account voor federatieve aanmelding bij LastPass?
- Zie Hoe zet ik een bestaande LastPass-gebruiker om in een federatieve gebruiker (Azure AD, Okta of Google Workspace)? voor informatie over het converteren van niet-federatieve gebruikers naar federatieve gebruikers.
- Voor meer informatie over het migreren van AD FS naar federatieve aanmelding in de cloud (Okta of Azure AD) raadpleegt u Hoe zet ik een bestaande LastPass-gebruiker om in een federatieve gebruiker (AD FS)?
- Stap 1: Een inrichtingstoken genereren
- Stap 2: De LastPass Sync-app aanmaken in Okta
- Stap 3: Voer het inrichtingstoken en de URL in in LastPass Sync
- Stap 4: Inrichting inschakelen voor de LastPass Sync-app in Okta
- Stap 5: Een autorisatieserver aanmaken voor LastPass
- Stap 6: Schakel CORS in voor LastPass in Okta
- Stap 7: Een één-pagina-app aanmaken om aanmelding met Okta in te schakelen
- Stap 8: Schakel het toestemmingstype 'impliciet' in voor ID-tokens en toegangstokens
- Stap 9: Instellingen voor federatieve aanmelding voor Okta instellen in LastPass
- Stap 10: De gebruiker toewijzen aan de LastPass Sync-app
- Stap 11: De gebruiker toewijzen aan de één-pagina-app.
In dit gedeelte: