Federatieve aanmelding instellen voor LastPass met Okta, zonder een autorisatieserver
Optie 1 (standaardconfiguratie, zonder een autorisatieserver)
LastPass Business accountbeheerders kunnen gefedereerd inloggen met Okta op een paar verschillende manieren instellen en configureren, zodat gebruikers kunnen inloggen op LastPass zonder ooit een tweede hoofdwachtwoord te hoeven aanmaken. Met federatieve aanmelding met Okta voor LastPass Business-accounts kunnen gebruikers zich aanmelden bij LastPass met hun Okta-account (in plaats van met een gebruikersnaam en een afzonderlijk hoofdwachtwoord) om hun LastPass-kluis te openen.
Federatieve aanmelding met Okta kan op de volgende manieren worden ingesteld:
Optie | Identiteitsprovider | Directory-provider | Autorisatieserver | Accountvereisten |
---|---|---|---|---|
Optie 1 (standaardconfiguratie, zonder een autorisatieserver) Raadpleeg voor meer informatie de instructies hieronder. |
SCIM voor Okta |
SCIM voor Okta |
✘ |
Al het volgende:
|
Optie 2 (hybride configuratie) Raadpleeg Federatieve aanmelding met Okta SSO en Active Directory instellen voor LastPass voor meer informatie. |
SSO voor Okta |
Active Directory |
✘ |
Al het volgende:
|
Optie 3 (standaardconfiguratie, met een autorisatieserver) Zie voor meer informatie Federatieve aanmelding instellen voor LastPass met Okta, met een autorisatieserver. |
SCIM voor Okta |
SCIM voor Okta |
✔ |
Al het volgende:
|
Deze gids biedt installatie-instructies voor het gebruik van LastPass met Okta SCIM als uw Identity Provider (IdP) en directory provider, maar zonder de noodzaak voor API Access Management of het gebruik van de LastPass AD Connector (Optie # 1).
LastPass ondersteunt de volgende provisioning-functies:
- Gebruikers maken
- Gebruikerskenmerken bijwerken
- Gebruikers deactiveren
- Groepen pushen
Voordat u begint
Voordat u begint met het configuratieproces tussen de LastPass Admin Console en het Okta-beheerdersportaal, dient u belangrijke informatie door te nemen die van toepassing is op gefedereerde gebruikers.
- Controleer welke beperkingen er gelden voor federatieve gebruikersaccounts.
- Bovendien moeten gekoppelde persoonlijke accounts worden geverifieerd op elk nieuw apparaat dat door een federatieve gebruiker wordt gebruikt om zich aan de melden en de LastPass-kluis te openen.
U bent nu klaar om de stap-voor-stap instructies onderaan de pagina te volgen om federated login in te stellen met Okta SCIM als uw Identity Provider en directory provider (zonder authorization server). Voer alle stappen één voor één uit.
- Stap 1: Een inrichtingstoken aanmaken
- Stap 2: Maak de LastPass Provisioning App
- Stap 3: Voer de Provisioning Token en Connection URL in de LastPass Provisioning App in
- Stap 4: Activeer Provisioning voor de LastPass Provisioning App
- Stap 5: LastPassK1 genereren in LastPass
- Stap 6: Een LastPass-één-pagina-app aanmaken om aanmelding met Okta in te schakelen
- Stap 7: Activeer het toestemmingstype Autorisatiecode
- Stap 8: Aangepast kenmerk toevoegen aan de LastPass-aanmeldingsapp in Okta
- Stap 9: Federatieve aanmelding met Okta en PKCE-stroom instellen in LastPass
- Stap 10: Gebruikers toewijzen aan de LastPass Provisioning App
- Stap 11: Gebruikers toewijzen aan de app met één pagina
In deze sectie: