HELP FILE
Federatieve aanmelding instellen voor LastPass met Okta, met een autorisatieserver
Optie 3 (standaardconfiguratie, met een autorisatieserver)
Accountbeheerders van LastPass Business kunnen op verschillende manieren federatieve aanmelding met Okta instellen en configureren, zodat gebruikers zich kunnen aanmelden bij LastPass zonder ooit een tweede hoofdwachtwoord te hoeven aanmaken. Met federatieve aanmelding met Okta voor LastPass Business-accounts kunnen gebruikers zich aanmelden bij LastPass met hun Okta-account (in plaats van met een gebruikersnaam en een afzonderlijk hoofdwachtwoord) om hun LastPass-kluis te openen.
Federatieve aanmelding met Okta kan op de volgende manieren worden ingesteld:
Optie | Identiteitsprovider | Directory-provider | Autorisatieserver | Accountvereisten |
---|---|---|---|---|
Optie 1 (standaardconfiguratie, zonder een autorisatieserver) Raadpleeg Federatieve aanmelding met Okta instellen voor LastPass zonder een autorisatieserver voor meer informatie |
SCIM voor Okta |
SCIM voor Okta |
✘ |
Al het volgende:
|
Optie 2 (hybride configuratie) Raadpleeg Federatieve aanmelding met Okta SSO en Active Directory instellen voor LastPass voor meer informatie. |
SSO voor Okta |
Active Directory |
✘ |
Al het volgende:
|
Optie 3 (standaardconfiguratie, met een autorisatieserver) Raadpleeg voor meer informatie de instructies hieronder in deze handleiding of bekijk de video. |
SCIM voor Okta |
SCIM voor Okta |
✔ |
Al het volgende:
|
Dit is een gebruikershandleiding voor het instellen van LastPass met Okta SCIM als identiteitsprovider (IdP) en directory-provider. Dit type configuratie wordt ook wel aangeduid als de 'standaard' configuratie (optie 3)
LastPass ondersteunt de volgende provisioning-functies:
- Gebruikers maken
- Gebruikerskenmerken bijwerken
- Gebruikers deactiveren
- Groepen pushen
Voordat u begint
Voordat u begint met het configuratieproces tussen de LastPass Admin Console en het Okta-beheerdersportaal, dient u belangrijke informatie door te nemen die van toepassing is op gefedereerde gebruikers.
- Controleer welke beperkingen er gelden voor federatieve gebruikersaccounts.
- Bovendien moeten gekoppelde persoonlijke accounts worden geverifieerd op elk nieuw apparaat dat door een federatieve gebruiker wordt gebruikt om zich aan de melden en de LastPass-kluis te openen.
U bent nu klaar om de stap-voor-stap-instructies onderaan de pagina te volgen om federatieve aanmelding in te stellen met Okta SCIM als uw identiteitsprovider en directoryprovider (met een autorisatieserver) Voer alle stappen één voor één uit.
- Stap 1: Een inrichtingstoken genereren
- Stap 2: De inrichtingsapp van LastPass aanmaken in Okta
- Stap 3: Voer in de inrichtingsapp van LastPass in Okta het inrichtingstoken en de inrichtings-URL in.
- Stap 4: Inrichting inschakelen in de LastPass-inrichtingsapp in Okta
- Stap 5: Een autorisatieserver aanmaken en configureren voor LastPass
- Stap 6: Schakel CORS in voor LastPass in Okta
- Stap 7: Een LastPass-één-pagina-app aanmaken om aanmelding met Okta in te schakelen
- Stap 8: Schakel het toestemmingstype Autorisatiecode in voor uw één-pagina-app
- Stap 9: Federatieve aanmelding voor Okta instellen in LastPass met PKCE-stroom ingeschakeld
- Stap 10: De gebruiker toewijzen aan de inrichtingsapp van LastPass
- Stap 11: De gebruiker toewijzen aan de één-pagina-app
In deze sectie: