HELP FILE


Integratie van de AWS-app

Stel app-integratie in zodat de gebruiker zich kan aanmelden bij de app met dezelfde inloggegevens als voor LastPass..

Deel 1 - De SSO-app toevoegen aan LastPass

  1. Meld u aan en open de LastPass Password Manager Admin Console op een van de volgende manieren:
    • Terwijl u bent aangemeld bij LastPass, klikt u in de knoppenbalk van uw browser op het actieve LastPass-pictogram en vervolgens selecteert u Admin Console in het menu.
    • Log in op https://lastpass.com/company/#!/dashboard met uw gebruikersnaam voor admin en Hoofdwachtwoord.
  2. Ga naar Toepassingen > SSO-apps.
  3. Als u nog geen SSO-apps hebt toegevoegd, klikt u op Uw eerste SSO-app toevoegen. Anders klikt u op Toepassing toevoegen in het navigatiegedeelte rechtsboven.
  4. Zoek uw toepassing in het veld Zoeken, onder het gedeelte Toepassing selecteren in de lijst.

    Opmerking: Als u uw toepassing niet kunt vinden, klikt u op Toepassing toevoegen die niet in de lijst staat.

  5. Klik op Doorgaan.
  6. Ga naar de instellingen van deze toepassing om SSO te activeren. Zorg dat uw toepassing LastPass herkent als identiteitsprovider. In sommige toepassingen kunt u instellingen uploaden in een XML-bestand, in anderen moet u de onderstaande informatie kopiëren en plakken.

    ID van entiteit
    https://identity.lastpass.com
    SSO-eindpunt
    https://identity.lastpass.com/SAML/SSOService
    Afmeldings-URL
    https://identity.lastpass.com/Login/Logout
    Certificaat
    De standaardoptie is geselecteerd, u kunt de selectie wijzigen
    Certificaat vingerafdruk
    Aangepast
    Certificaat vingerafdruk (SHA-256)
    Aangepast

  7. Optioneel: Indien nodig kunt u klikken op het Download-pictogram om de LastPass Certificaat (TXT) en/of Metadata (XML) bestanden te downloaden en op te slaan.
  8. Open een nieuw browservenster of tabblad om verder te gaan.

Deel 2 - Appconfiguratie

  1. Meld u aan bij Amazon Web Services Management Console als beheerder. https://aws.amazon.com/console/
  2. Klik op Services. Klik in het gedeelte Security and Identity van de console op Identity & Access Management.

    AWS1

  3. Klik op Identity Providersin het menu aan de linkerkant en klik vervolgens op Create Provider.

    AWS 2

  4. Kies SAML uit het vervolgkeuzemenu en klik op Next Step.

  5. Voer LastPass in als naam zorgaanbieder, klik dan op de Bestand kiezen om het Metadata bestand te uploaden dat u in deel 1 heeft gedownload. Eenmaal geüpload, klik op de knop Next Step.

    AWS IdP-aanbieder

  6. Klik op de knop Maken, in de rechterbenedenhoek van de pagina.

  7. Op dit punt bent u klaar met het aanmaken van een SAML provider. Je hoeft alleen maar een rol te creëren.
  8. Klik in het menu aan de linkerkant op Rollen. Als u al rollen hebt aangemaakt, selecteert u er een. Als u nog geen rollen hebt, klik dan op Rol aanmaken om er een aan te maken.

    AWS IAM Rollen

  9. Kiezen SAML 2.0-federatie.

    AWS SAML 2.0

  10. Selecteer LastPass als de SAML provider en vink Sta programmatische en AWS Management Console toegang toe. Klik dan op Next Permission.

    AWS rol instelling

  11. Selecteer een of meer beleidsregels (wij hebben in deze tutorial beheerderstoegang geselecteerd) en klik op de Volgende: Tags knop.

    AWS rol toestemming

  12. Selecteer eerst een Naam van de rol en klik op de knop Rol aanmaken.

  13. Klik op de naam van uw aangemaakte rol. Klik in de rubriek Summary op het tabblad Trusted relationship en kopieer Role ARN en Trusted Entities waarden.

    AWS Rol Samenvatting

Deel 3 - Afronden van de AWS SSO App Configuratie

  1. Ga terug naar de Admin Console van LastPass.
  2. Zoek in het LastPass Admin Console-webbrowservenster of -tabblad dat u bij de laatste stap in deel 1 hebt opengelaten, LastPass configureren.
  3. Onder Service Provider, plak de volgende URL in het ACS veld: https://signin.aws.amazon.com/saml.
  4. Vouw de sectie Aangepaste attributen uit, plak de volgende informatie:

    • Attribuut 1: Constante waarde
    • Naam SAML-attribuut: https://aws.amazon.com/SAML/Attributes/Role
    • Constante waarde: Role ARN gekopieerd van AWS dashboard + , + Trusted Entity gekopieerd van AWS dashboard
    • Voorbeeld: arn:aws:iam::*****role/admin,arn:aws:iam::*****saml-provider/identity.lastPass

  5. Optioneel: Voeg in het gedeelte Geavanceerde instellingen de volgende aanpassingen toe:

    ID van entiteit
    De naam van de app zoals deze in de Admin Console wordt weergegeven (en cloud-apps, indien uw gebruikers toegang hebben tot een LastPass-kluis voor wachtwoordbeheer).
    Korte naam
    (ook bekend als uitgever-ID / Issuer ID of app-ID) – Dit is de metadata-URL van de serviceprovider.
    Rol
    Lees hoe u rollen kunt maken
    Identiteitsprovider
    https://identity.lastpass.com
    Relay-status
    URL waarnaar de serviceprovider de gebruiker doorstuurt na het verwerken van de SAML-respons.
    Identifier
    Kies uit e-mailadres, secundair e-mailadres, gebruikers-ID, groepen, rollen of aangepaste ID. De standaardinstelling is het e-mailadres. Is afhankelijk van de geconfigureerde toepassing; raadpleeg daarvoor de betreffende supportsite.
    SAML-signatuurmethode (optioneel)
    Schakel het selectievakje in bij SHA-1 en/of SHA-256.
    Ondertekening en encryptie
    Schakel het selectievakje in voor het gebruik van
    • Assertion ondertekenen
    • Assertion versleutelen
    • Aanvraag ondertekenen
    • Antwoord ondertekenen

  6. Optioneel: Klik op Partnercertificaat uploaden om een partnercertificaat te uploaden.

    U kunt de aangepaste attributen definiëren als u een nieuwe SAML-integratie aanmaakt of een bestaande integratie aanpast. Deze statements worden toegevoegd aan de SAML-assertions die met uw toepassing zijn gedeeld.

  7. Optioneel: Klik op SAML-attribuut toevoegen en gebruik de vervolgkeuzelijst om uw selecties te maken als u meer aangepaste kenmerken wilt toevoegen.
  8. Tijdens het instellen van de app kunt u klikken op Opslaan & gebruikers toewijzen om te beginnen met het selecteren van gebruikers om toe te wijzen.
  9. Als u nieuwe gebruikers wilt toewijzen, klikt u op Gebruikers, groepen en rollen toewijzen in het venster Gebruikers, groepen en rollen.
    1. Selecteer in het venster Gebruikers, groepen & rollen toewijzen de specifieke Gebruikers, Groepen of Rollen die u wilt toewijzen.
    2. Als u de selectie heeft gemaakt, klikt u op Toewijzen.
    3. Klik op Opslaan en doorgaan als u klaar bent in het venster Gebruikers, groepen en rollen.
  10. Klik op Voltooien.

    Als u de toepassing al heeft ingesteld en opgeslagen, klikt u op de toepassing in het venster Toepassingen > SSO-apps Toepassingen. Klik In het venster Toepassing configureren op Gebruikers bewerken en opslaan om Toewijzen ongedaan te maken of meer gebruikers, groepen en rollen toe te wijzen.

    Resultaat: Uw SSO-app is nu geconfigureerd! De LastPass-gebruikers die u aan deze SSO-app hebt toegewezen, kunnen nu aanmelden en toegang krijgen tot de app met hun LastPass-account.