product icon

Verbundanmeldung mit ADFS zur Einrichtung von LastPass

    LastPass Business Kontoverwalter können Active Directory Federation Services (AD FS) einrichten und konfigurieren, so dass Benutzer das Active Directory-Konto ihrer Organisation nutzen können, um sich bei LastPass anzumelden, ohne jemals ein zweites Master-Passwort erstellen zu müssen.

    Hinweis: Standardmäßig empfehlen wir die Verwendung eines unternehmensweiten Schlüssels für alle Benutzer, wie in unserer Verbundanmeldung für LastPass mit AD FS einrichten Einrichtungsanleitung beschrieben. Für diese in diesem Artikel zusammengefassten Schritte müssen Sie mit der Konfiguration von Active Directory vertraut sein und Ihr Active Directory-Schema ändern. Zum Verhindern unerwarteter Konfigurationsergebnisse wird dringend empfohlen, dass Sie in unseren vereinfachten AD FS-Einrichtungsanweisungen beschriebenen Schritte ausführen. Halten Sie sich an die folgenden Anweisungen, wenn Sie den Vorgang dennoch fortsetzen und einen eindeutigen Schlüssel für jeden Ihrer Benutzer einrichten möchten.

    Bevor Sie mit der Implementierung beginnen …

    • Gehen Sie die für Verbundbenutzerkonten geltenden Einschränkungen durch.
      Einschränkung: LastPass unterstützt nicht die Verwendung von mehreren Domains für Verzeichnisintegrationen und föderierte Anmeldung.
    • Es wird dringend empfohlen, dass Sie eine nicht-produktive Active Directory-Umgebung mit Federation Services erstellen, damit Sie sich mit AD FS für LastPass Business vertraut machen können.
      • Ihre Testumgebung sollte auch eine nicht-produktive Version der Komponenten aus Schritt 1 enthalten (einschließlich , das ein separates LastPass Business Testkonto für Tests erstellt). Führen Sie alle unten aufgeführten Einrichtungsschritte zunächst mit Ihrem nicht produktiven LastPass-Business-Konto in Ihrer Testumgebung aus, um jeglichen unbeabsichtigten Datenverlust auf Benutzerkonten zu vermeiden.
    • Es wird zudem dringend empfohlen, die Multifaktor-Authentifizierung für Ihre Benutzer in einer Live-Umgebung zu implementieren. Beachten Sie dabei jedoch Folgendes:
      • Die Multifaktor-Authentifizierung muss auf der Ebene des Identitätsanbieters (ADFS) eingerichtet werden, nicht auf LastPass-Ebene (über die Administrationskonsole und/oder die Kontoeinstellungen für Endbenutzer). Die Verwendung der Multifaktor-Authentifizierung in LastPass wird für Verbundbenutzer nicht unterstützt und hat zur Folge, dass diese Benutzer nicht mehr auf ihren Vault zugreifen können.
      • Sie können keine Richtlinien für die Multifaktor-Authentifizierung in der Administrationskonsole von LastPass erzwingen, da diese Authentifizierung außerhalb von LastPass zwischen Ihrem Identitätsanbieter (ADFS) und Ihrem Authentifizierungsdienst erfolgt. Wir empfehlen Ihnen daher, Richtlinien für die Multifaktor-Authentifizierung in ADFS durchzusetzen.
      Hinweis: Benutzer mit föderierter Anmeldung erhalten eine automatische Erhöhung ihrer Sicherheitsbewertung um 10 %, da die Multifaktor-Authentifizierung auf der Ebene des Identitätsanbieters (in den Einstellungen von AD FS, Azure AD, Okta, PingOne, PingFederate, Google Workspace oder OneLogin) und nicht auf der Ebene von LastPass (auf der Registerkarte Multifaktor-Optionen in den Kontoeinstellungen ihres Vaults) eingerichtet werden muss.
    • Standardmäßig empfehlen wir die Verwendung eines unternehmensweiten Schlüssels für alle Benutzer, wie in unserem Verbundanmeldung für LastPass mit AD FS einrichten beschrieben. Die in diesem Artikel beschriebenen Schritte erfordern eine Änderung an Ihrem Schema für Active Directory. Wenn Sie dennoch für jeden Benutzer einen eigenen Schlüssel vorsehen wollen, folgen Sie bitte den Anweisungen in diesem Artikel.