product icon

Verbundanmeldung für LastPass mit ADFS einrichten

    LastPass Business Kontoverwalter können Active Directory Federation Services (AD FS) einrichten und konfigurieren, so dass Benutzer das Active Directory-Konto ihrer Organisation nutzen können, um sich bei LastPass anzumelden, ohne jemals ein zweites Master-Passwort erstellen zu müssen.

    Vorab

    • Gehen Sie die für Verbundbenutzerkonten geltenden Einschränkungen durch.
      Einschränkung: LastPass unterstützt nicht die Verwendung von mehreren Domains für Verzeichnisintegrationen und föderierte Anmeldung.
    • Es wird dringend empfohlen, dass Sie eine nicht-produktive Active Directory-Umgebung mit Federation Services erstellen, damit Sie sich mit AD FS für LastPass Business vertraut machen können.
    • Ihre Testumgebung sollte auch eine Nicht-Produktionsversion der Komponenten aus Schritt 1 enthalten (einschließlich Erstellung eines separaten LastPass Business Testkontos für den Test). Führen Sie alle unten aufgeführten Einrichtungsschritte zunächst mit Ihrem nicht produktiven LastPass-Business-Konto in Ihrer Testumgebung aus, um jeglichen unbeabsichtigten Datenverlust auf Benutzerkonten zu vermeiden.
    • Es wird zudem dringend empfohlen, die Multifaktor-Authentifizierung für Ihre Benutzer in einer Live-Umgebung zu implementieren. Beachten Sie dabei jedoch Folgendes:
      • Die Multifaktor-Authentifizierung muss auf der Ebene des Identitätsanbieters (ADFS) eingerichtet werden, nicht auf LastPass-Ebene (über die Administrationskonsole und/oder die Kontoeinstellungen für Endbenutzer). Die Verwendung der Multifaktor-Authentifizierung in LastPass wird für Verbundbenutzer nicht unterstützt und hat zur Folge, dass diese Benutzer nicht mehr auf ihren Vault zugreifen können.
      • Sie können keine Richtlinien für die Multifaktor-Authentifizierung in der Administrationskonsole von LastPass erzwingen, da diese Authentifizierung außerhalb von LastPass zwischen Ihrem Identitätsanbieter (ADFS) und Ihrem Authentifizierungsdienst erfolgt. Wir empfehlen Ihnen daher, Richtlinien für die Multifaktor-Authentifizierung in ADFS durchzusetzen.
    Hinweis: Benutzer mit föderierter Anmeldung erhalten eine automatische Erhöhung ihrer Sicherheitsbewertung um 10 %, da die Multifaktor-Authentifizierung auf der Ebene des Identitätsanbieters (in den Einstellungen von AD FS, Azure AD, Okta, PingOne, PingFederate, Google Workspace oder OneLogin) und nicht auf der Ebene von LastPass (auf der Registerkarte Multifaktor-Optionen in den Kontoeinstellungen ihres Vaults) eingerichtet werden muss.

    Wir raten standardmäßig zur Verwendung des unternehmensweiten Schlüssels, da die hier beschriebenen Schritte keine Änderung Ihres Active Directory-Schemas erfordern. Wenn Sie dennoch für jeden Benutzer einen eigenen Schlüssel einrichten wollen, folgen Sie bitte den Anweisungen in diesem Artikel.