Federatieve login instellen voor LastPass met behulp van Okta SSO en Active Directory
Optie 2 (hybride configuratie)
LastPass Business accountbeheerders kunnen gefedereerd inloggen met Okta op een paar verschillende manieren instellen en configureren, zodat gebruikers kunnen inloggen op LastPass zonder ooit een tweede hoofdwachtwoord te hoeven aanmaken. Met federatieve aanmelding met Okta voor LastPass Business-accounts kunnen gebruikers zich aanmelden bij LastPass met hun Okta-account (in plaats van met een gebruikersnaam en een afzonderlijk hoofdwachtwoord) om hun LastPass-kluis te openen.
Federatieve aanmelding met Okta kan op de volgende manieren worden ingesteld:
Optie | Identiteitsprovider | Directory-provider | Autorisatieserver | Accountvereisten |
---|---|---|---|---|
Optie 1 (standaardconfiguratie, zonder een autorisatieserver) Raadpleeg Federatieve aanmelding met Okta instellen voor LastPass zonder een autorisatieserver voor meer informatie |
SCIM voor Okta |
SCIM voor Okta |
✘ |
Al het volgende:
|
Optie 2 (hybride configuratie) Raadpleeg voor meer informatie de instructies hieronder. |
SSO voor Okta |
Active Directory |
✘ |
Al het volgende:
|
Optie 3 (standaardconfiguratie, met een autorisatieserver) Zie voor meer informatie Federatieve aanmelding instellen voor LastPass met Okta, met een autorisatieserver. |
SCIM voor Okta |
SCIM voor Okta |
✔ |
Al het volgende:
|
Dit is een gebruikershandleiding voor het instellen van LastPass met Okta SSO (Okta met single sign-on) als identiteitsprovider (IdP) en Active directory als directoryprovider. Dit type opstelling kan een "hybride" configuratie worden genoemd (optie #2).
Voordat u begint
Voordat u begint met het installatieproces tussen de LastPass Admin Console en het Okta Admin portaal, moet u de volgende belangrijke informatie doornemen die van toepassing is op gefedereerde gebruikers:
- Zorg ervoor dat u de LastPass AD Connector heeft ingesteld.
- Controleer welke beperkingen er gelden voor federatieve gebruikersaccounts.
- Bovendien moeten gekoppelde persoonlijke accounts worden geverifieerd op elk nieuw apparaat dat door een federatieve gebruiker wordt gebruikt om zich aan de melden en de LastPass-kluis te openen.
U bent nu klaar om de stap-voor-stap instructies onderaan de pagina te volgen om federated login in te stellen met Okta SSO als uw Identity Provider en Active Directory als uw directory provider.
- Stap 1: Een LastPass-één-pagina-app aanmaken om aanmelding met Okta in te schakelen
- Stap 2: Activeer het toestemmingstype Autorisatiecode
- Stap 3: Een bedrijfsbrede sleutel als groepsclaim toevoegen
- Stap 4: CORS inschakelen voor LastPass
- Stap 5: Federatieve aanmelding met Okta en PKCE-stroom instellen in LastPass
- Stap 6: Gebruikers in LastPass inrichten met de AD-connector van LastPass
- Stap 7: De gebruiker toewijzen aan de één-pagina-app
In deze sectie: