Puede configurar su cuenta de Azure Active Directory y LastPass Business cuenta para que Aplicación LastPass Authenticator puede usarse para la autenticación cuando inicie sesión en cualquier aplicación de inicio de sesión único donde use su cuenta de Azure Active Directory.
Requisitos de la cuenta
- Una suscripción de pago Microsoft Azure Active Directory (necesaria para el uso del acceso condicional: obtenga más información)
- Una cuenta activa de prueba o de pago de LastPass Business + complemento Advanced MFA
- Un administrador activo de LastPass Business + complemento Advanced MFA (necesaria para activar su suscripción de prueba o de pago)
Instalación y configuración
Nota: LastPass no aplica políticas en esta configuración. Todas las políticas deben configurarse en Azure AD con la política de acceso condicional (por ejemplo, limitación de ubicación, datos biométricos, etc.).
Antes de comenzar: Abra un editor de texto, que se utilizará en pasos posteriores para guardar valores copiados.
- Añada la aplicación Microsoft Azure AD.
- Inicie sesión con su dirección de e-mail y contraseña maestra para acceder a la nueva Consola de administración en https://admin.lastpass.com.
- Si se le pide, complete los pasos de la autenticación multifactor (si está activada en su cuenta).
- Seleccione .
- Si no ha añadido previamente aplicaciones MFA, seleccione Empezar. De lo contrario, seleccione Añadir aplicación en el menú de navegación de la parte superior derecha.
- Seleccione .
- Guarde la clave y el secreto de integración.
- Opcional: En la ventana o pestaña del navegador web, puede abrir su bóveda de LastPass y crear una nota segura nueva para guardar la clave de integración y el secreto de integración.
- En la ventana Configuración de la integración, copie y guarde la clave de integración en el portapapeles y péguela en el editor de texto, que es el ID de cliente.
- Haga clic en Finalizar.
- Copie el JSON que aparece a continuación y péguelo en la aplicación de edición de texto. Sustituya < su ID de cliente único > por el valor de ID de cliente que pegó antes en la aplicación de edición de texto.
{
"AppId": "002a1c97-1381-4f73-a9c9-c049e8ef3a82",
"ClientId": "
",
"Controls": [
{
"ClaimsRequested": [{"Type": "amr","Value": "2fa","Values": null
}],
"Id": "LastPassIdentityMFALogin",
"Name": " LastPass Identity MFA Login "
}
],
"DiscoveryUrl": "https://identity.lastpass.com/oauth/.well-known/openid-configuration",
"Name": "LastPass Identity MFA"
}
- Configure el acceso condicional para Azure AD.
- Inicie sesión en su cuenta de Azure AD en https://portal.azure.com.
- Vaya a .
- Seleccione Controles personalizados.
- Seleccione Nuevo control personalizado.
- Copie el JSON desde Paso n.º 9 arriba y, a continuación, péguela en la ventana de control personalizado.
Nota: Debe incluir su ID de cliente exclusivo.
- Seleccione .
- Escriba un nombre para su política (por ejemplo, Autenticación Multifactor de LastPass).
- Seleccione Usuarios y grupos y seleccione los usuarios y grupos deseados (por ejemplo, Todos los usuarios).
Consejo: Para evitar que se bloquee como administrador al configurar el acceso condicional, cree un grupo de AD de prueba que no incluya administradores.
- Seleccionar Aplicaciones o acciones en la nubey, a continuación, seleccione las aplicaciones en la nube para las que desee exigir la autenticación Multifactor con la Aplicación LastPass Authenticator (por ejemplo, todas las aplicaciones en la nube).
- En Controles de acceso, seleccione Conceder.
- Seleccione la opción Conceder acceso .
- Marque la casilla para activar la opción Inicio de sesión en LastPass Identity MFA.
- Cuando termine, haga clic en Seleccionar.
- En la sección "Activar política", coloque el interruptor en Activado.
Importante: Si quiere editar o eliminar la integración más adelante, desactive el acceso condicional en Azure antes de aplicar los cambios en LastPass.
- Seleccione Crear.
Resultado: Ha completado los pasos de configuración del portal de Azure AD, y sus usuarios deben usar la Aplicación LastPass Authenticator para la autenticación.
- Envíe el e-mail de activación de la aplicación LastPass Authenticator a los usuarios.
- Envíe un e-mail de activación a todos los usuarios que no hayan activado su cuenta para usar la Aplicación LastPass Authenticator (instrucciones aquí).
Resultado: Se enviará un nuevo e-mail de activación a todos los usuarios con instrucciones sobre cómo activar la autenticación sin contraseña.
Resultados: En adelante, cuando sus usuarios inicien sesión en Azure AD SSO con la contraseña de su cuenta de Azure AD, se les pedirá que se autentiquen con la
Aplicación LastPass Authenticator.
Figura 1. Notificación push de iOS LastPass Authenticator en iOS
Figura 2. Notificación push de Android LastPass Authenticator en Android