HELP FILE


Comment configurer mon compte Azure AD pour utiliser LastPass MFA pour m’authentifier ?

    Vous pouvez configurer votre compte Azure Active Directory et LastPass Business afin que LastPass Authenticator puisse être utilisé pour vous authentifier lorsque vous connectez à n’importe quelle app d’authentification unique dans laquelle vous utilisez votre compte Azure Active Directory.

    Remarque : Cette fonctionnalité nécessite un compte avec LastPass Business + le module complémentaire Advanced MFA. Comment mettre à niveau mon compte LastPass Business avec un module complémentaire ?

    Exigences de compte

    • Un abonnement niveau Premium à Microsoft Azure Active Directory (requis pour l’utilisation de l’accès sous condition – en savoir plus)
    • Un compte d’essai ou payant LastPass Business + module complémentaire Advanced MFA
    • Un compte d’administrateur LastPass Business + module complémentaire Advanced MFA actif (exigé lors de l’activation de votre abonnement d’essai ou payant)

    Installer et configurer

    Remarque : Les stratégies ne sont pas appliquées par LastPass dans cette configuration. Toutes les stratégies doivent être configurées dans Azure AD avec la stratégie d’accès sous condition (par exemple la restriction d’emplacement, la biométrie, etc.).
    Avant de commencer : Ouvrez un éditeur de texte, qui sera utilisé dans des étapes ultérieures pour enregistrer des valeurs copiées.
    • Ajoutez l’app Microsoft Azure AD.
      1. Connectez-vous avec votre adresse e-mail et votre mot de passe maître pour accéder à la nouvelle Console d’administration à l’adresse https://admin.lastpass.com.
      2. Si vous y êtes invité, suivez les étapes d’authentification multifacteur (si elle est activée pour votre compte).
      3. Sélectionnez Applications > Apps MFA.
      4. Si vous n’avez pas précédemment ajouté d’apps MFA, sélectionnez Premiers pas. Sinon, sélectionnez Ajouter une app dans la navigation en haut à droite.
      5. Sélectionnez Microsoft Azure AD > Enregistrer et continuer.
    • Enregistrer la clé d’intégration et le secret d’intégration.
      1. Facultatif: Dans une nouvelle fenêtre ou un autre onglet du navigateur web, vous pouvez ouvrir votre coffre-fort LastPass et créer un nouveau note sécurisée pour enregistrer la clé d'intégration et le secret d'intégration.
      2. Dans la fenêtre Configurer l’intégration, copiez et enregistrez la clé d’intégration dans votre presse-papiers, puis collez-la dans votre application éditeur de texte, il s’agit de l’ID Client.
      3. Cliquez sur Terminer.
      4. Copiez le JSON ci-dessous et collez-le dans votre éditeur de texte. Remplacez < your unique Client ID > par la valeur de l’ID client que vous avez collée précédemment dans votre éditeur de texte.

        {

        "AppId": "002a1c97-1381-4f73-a9c9-c049e8ef3a82",

        "ClientId": " ",

        "Controls": [

        {

        "ClaimsRequested": [{"Type": "amr","Value": "2fa","Values": null

        }],

        "Id": "LastPassIdentityMFALogin",

        "Name": " LastPass Identity MFA Login "

        }

        ],

        "DiscoveryUrl": "https://identity.lastpass.com/oauth/.well-known/openid-configuration",

        "Name": "LastPass Identity MFA"

        }

    • Configurer l’accès sous condition pour Azure AD
      1. Connectez-vous à votre compte Azure AD sur https://portal.azure.com.
      2. Allez à Azure Active Directory > Sécurité > Accès sous condition.
      3. Sélectionnez Contrôles personnalisés.
      4. Sélectionnez Nouveau contrôle personnalisé.
      5. Copier le JSON depuis Étape 9 ci-dessus, puis collez-le dans la fenêtre de contrôle personnalisée.

        Remarque : Vous devez inclure votre ID Client unique.
        Nouveau contrôle personnalisé dans le portail Azure AD

      6. Sélectionnez Créer > Nouvelle stratégie.
      7. Entrer un nom pour votre stratégie (par exemple, Authentification multifacteur LastPass).
      8. Sélectionnez Utilisateurs et groupes, puis sélectionnez les utilisateurs et les groupes souhaités (par exemple, tous les utilisateurs).

        Affecter des groupes et des utilisateurs dans le portail Azure AD

      9. Sélectionnez Applications ou actions dans le cloud, puis sélectionnez les applications dans le cloud pour lesquelles vous souhaitez exiger l’authentification multifacteur avec l’application LastPass Authenticator (par exemple, toutes les apps dans le cloud).

        Affecter des apps Cloud dans le portail Azure AD

      10. Dans Contrôles d’accès, sélectionnez Accorder.
      11. Sélectionnez l’option Accorder l’accès.
      12. Cochez la case pour activer l’option de connexion LastPass Identity MFA.
      13. Lorsque vous avez terminé, cliquez sur Sélectionner.

        Autoriser l’accès dans le portail Azure AD

      14. Sous la section « Activer la stratégie », basculez l’interrupteur sur ON.
      15. Sélectionnez Créer.

        Activer la stratégie dans le portail Azure AD

        Résultat : Vous avez terminé les étapes de configuration du portail Azure AD, et vos utilisateurs sont maintenant obligés d’utiliser LastPass Authenticator pour s’authentifier.

    • Envoyer l’e-mail d’activation de l’app LastPass Authenticator aux utilisateurs.
      1. Envoyez un e-mail d’activation à tous les utilisateurs qui n’ont pas encore activé l’utilisation de LastPass Authenticator pour leur compte (instructions ici).

        Résultat : Un nouvel e-mail d’activation est envoyé à tous les utilisateurs requis avec des instructions concernant l’authentification sans mot de passe.

    À l’avenir, quand vos utilisateurs se connecteront à Azure AD SSO avec leur mot de passe Azure AD, ils seront invités à s’authentifier à l’aide de LastPass Authenticator.
    Accepter ou refuser une demande