HELP FILE


¿Cómo puedo configurar la cuenta de Azure AD para usar LastPass MFA en la autenticación?

    Puede configurar su cuenta de Azure Active Directory y LastPass Business para que LastPass Authenticator pueda usarse para la autenticación cuando inicie sesión en cualquier aplicación de inicio de sesión único en la que use su cuenta de Azure Active Directory.

    Nota: Esta función requiere una cuenta con el complemento LastPass Business + Advanced MFA. ¿Cómo puedo actualizar la cuenta de LastPass Business con un complemento?

    Requisitos de la cuenta

    • Una suscripción de pago Microsoft Azure Active Directory (necesaria para el uso del acceso condicional: obtenga más información)
    • Una cuenta activa de prueba o de pago de LastPass Business + complemento Advanced MFA
    • Un administrador activo de LastPass Business + complemento Advanced MFA (necesaria para activar su suscripción de prueba o de pago)

    Instalación y configuración

    Nota: LastPass no aplica políticas en esta configuración. Todas las políticas deben configurarse en Azure AD con la política de acceso condicional (por ejemplo, limitación de ubicación, datos biométricos, etc.).
    Antes de comenzar: Abra un editor de texto, que se utilizará en pasos posteriores para guardar valores copiados.
    • Añada la aplicación Microsoft Azure AD.
      1. Inicie sesión con su dirección de e-mail y contraseña maestra para acceder a la nueva Consola de administración en https://admin.lastpass.com.
      2. Si se le pide, complete los pasos de la autenticación multifactor (si está activada en su cuenta).
      3. Seleccione Aplicaciones > Aplicaciones de MFA.
      4. Si no ha añadido previamente aplicaciones MFA, seleccione Empezar. De lo contrario, seleccione Añadir aplicación en el menú de navegación de la parte superior derecha.
      5. Seleccione Microsoft Azure AD > Guardar y continuar.
    • Guarde la clave y el secreto de integración.
      1. Opcional: En la ventana o pestaña del navegador web, puede abrir su bóveda de LastPass y crear una nota segura nueva para guardar la clave y el secreto de integración.
      2. En la ventana Configuración de la integración, copie y guarde la clave de integración en el portapapeles y péguela en el editor de texto, que es el ID de cliente.
      3. Haga clic en Finalizar.
      4. Copie el JSON que aparece a continuación y péguelo en la aplicación de edición de texto. Sustituya < su ID de cliente único > por el valor de ID de cliente que pegó antes en la aplicación de edición de texto.

        {

        "AppId": "002a1c97-1381-4f73-a9c9-c049e8ef3a82",

        "ClientId": " ",

        "Controls": [

        {

        "ClaimsRequested": [{"Type": "amr","Value": "2fa","Values": null

        }],

        "Id": "LastPassIdentityMFALogin",

        "Name": " LastPass Identity MFA Login "

        }

        ],

        "DiscoveryUrl": "https://identity.lastpass.com/oauth/.well-known/openid-configuration",

        "Name": "LastPass Identity MFA"

        }

    • Configure el acceso condicional para Azure AD.
      1. Inicie sesión en su cuenta de Azure AD en https://portal.azure.com.
      2. Vaya a Azure Active Directory > Seguridad > Acceso condicional.
      3. Seleccione Controles personalizados.
      4. Seleccione Nuevo control personalizado.
      5. Copie el JSON desde Paso n.º 9 arriba y, a continuación, péguela en la ventana de control personalizado.

        Nota: Debe incluir su ID de cliente exclusivo.
        Nuevo control personalizado en el portal de Azure AD

      6. Seleccione Crear > Política nueva.
      7. Escriba un nombre para su política (por ejemplo, Autenticación Multifactor de LastPass).
      8. Seleccione Usuarios y grupos y seleccione los usuarios y grupos deseados (por ejemplo, Todos los usuarios).

        Asignar usuarios y grupos en el portal de Azure AD

      9. Seleccione Aplicaciones o acciones en la nube y, a continuación, seleccione las aplicaciones en la nube para las que desee exigir la autenticación multifactor con LastPass Authenticator (por ejemplo, todas las aplicaciones en la nube).

        Asignar aplicaciones en la nube en el portal de Azure AD

      10. En Controles de acceso, seleccione Conceder.
      11. Seleccione la opción Conceder acceso .
      12. Marque la casilla para activar la opción Inicio de sesión en LastPass Identity MFA.
      13. Cuando termine, haga clic en Seleccionar.

        Conceder acceso en el portal de Azure AD

      14. En la sección "Activar política", coloque el interruptor en Activado.
      15. Seleccione Crear.

        Habilitar política en el portal de Azure AD

        Resultado: Ha completado los pasos de configuración del portal de Azure AD. Los usuarios deben usar LastPass Authenticator para la autenticación.

    • Envíe el e-mail de activación de la aplicación LastPass Authenticator a los usuarios.
      1. Envíe un e-mail de activación a todos los usuarios que no hayan activado su cuenta para usar LastPass Authenticator (instrucciones aquí).

        Resultado: Se enviará un nuevo e-mail de activación a todos los usuarios con instrucciones sobre cómo activar la autenticación sin contraseña.

    En adelante, cuando los usuarios inicien sesión en Azure AD SSO con la contraseña de su cuenta de Azure AD, se les pedirá que se autentiquen con LastPass Authenticator.
    Aceptar o rechazar solicitud