product icon

Comment configurer mon compte Azure AD pour utiliser LastPass MFA pour m’authentifier ?

    Vous pouvez configurer votre compte Azure Active Directory et LastPass Business de façon à ce que app LastPass Authenticator peut être utilisé pour l'authentification lorsque vous connectez à n'importe quelle app d'authentification unique où vous utilisez votre compte Azure Active Directory.

    Remarque : Cette fonctionnalité nécessite un compte avec LastPass Business + le module complémentaire Advanced MFA. Comment mettre à niveau mon compte LastPass Business avec un module complémentaire ?

    Exigences de compte

    • Un abonnement niveau Premium à Microsoft Azure Active Directory (requis pour l’utilisation de l’accès sous condition – en savoir plus)
    • Un compte d’essai ou payant LastPass Business + module complémentaire Advanced MFA
    • Un compte d’administrateur LastPass Business + module complémentaire Advanced MFA actif (exigé lors de l’activation de votre abonnement d’essai ou payant)

    Installer et configurer

    Remarque : Les stratégies ne sont pas appliquées par LastPass dans cette configuration. Toutes les stratégies doivent être configurées dans Azure AD avec la stratégie d’accès sous condition (par exemple la restriction d’emplacement, la biométrie, etc.).
    Avant de commencer : Ouvrez un éditeur de texte, qui sera utilisé dans des étapes ultérieures pour enregistrer des valeurs copiées.
    • Ajoutez l’app Microsoft Azure AD.
      1. Connectez-vous avec votre adresse e-mail et votre mot de passe maître pour accéder à la nouvelle Console d’administration à l’adresse https://admin.lastpass.com.
      2. Si vous y êtes invité, suivez les étapes d’authentification multifacteur (si elle est activée pour votre compte).
      3. Sélectionnez Applications > Apps MFA.
      4. Si vous n’avez pas précédemment ajouté d’apps MFA, sélectionnez Premiers pas. Sinon, sélectionnez Ajouter une app dans la navigation en haut à droite.
      5. Sélectionnez Microsoft Azure AD > Enregistrer et continuer.
    • Enregistrer la clé d’intégration et le secret d’intégration.
      1. Facultatif: Dans une autre fenêtre ou onglet de navigateur web, vous pouvez ouvrir votre coffre-fort LastPass et créer un nouveau note sécurisée pour enregistrer la clé d'intégration et le secret d'intégration.
      2. Dans la fenêtre Configurer l’intégration, copiez et enregistrez la clé d’intégration dans votre presse-papiers, puis collez-la dans votre application éditeur de texte, il s’agit de l’ID Client.
      3. Cliquez sur Terminer.
      4. Copiez le JSON ci-dessous et collez-le dans votre éditeur de texte. Remplacez < your unique Client ID > par la valeur de l’ID client que vous avez collée précédemment dans votre éditeur de texte.

        {

        "AppId": "002a1c97-1381-4f73-a9c9-c049e8ef3a82",

        "ClientId": " ",

        "Controls": [

        {

        "ClaimsRequested": [{"Type": "amr","Value": "2fa","Values": null

        }],

        "Id": "LastPassIdentityMFALogin",

        "Name": " LastPass Identity MFA Login "

        }

        ],

        "DiscoveryUrl": "https://identity.lastpass.com/oauth/.well-known/openid-configuration",

        "Name": "LastPass Identity MFA"

        }

    • Configurer l’accès sous condition pour Azure AD
      1. Connectez-vous à votre compte Azure AD sur https://portal.azure.com.
      2. Allez à Azure Active Directory > Sécurité > Accès sous condition.
      3. Sélectionnez Contrôles personnalisés.
      4. Sélectionnez Nouveau contrôle personnalisé.
      5. Copiez le JSON depuis Étape 9 ci-dessus, puis collez-le dans la fenêtre de contrôle personnalisée.

        Remarque : Vous devez inclure votre ID Client unique.
        Nouveau contrôle personnalisé dans le portail Azure AD

      6. Sélectionnez Créer > Nouvelle stratégie.
      7. Entrer un nom pour votre stratégie (par exemple, Authentification multifacteur LastPass).
      8. Sélectionnez Utilisateurs et groupes, puis sélectionnez les utilisateurs et les groupes souhaités (par exemple, tous les utilisateurs).

        Affecter des groupes et des utilisateurs dans le portail Azure AD

        Conseil: Pour éviter d “être bloqué en tant qu”administrateur lors de la définition de l'accès sous condition, créez un groupe AD test qui n'inclut pas les administrateurs.

      9. Sélectionnez Applications ou actions dans le cloud, puis sélectionnez les applications cloud pour lesquelles vous souhaitez exiger l'authentification multifacteur avec la app LastPass Authenticator (par exemple, toutes les apps dans le cloud).

        Affecter des apps Cloud dans le portail Azure AD

      10. Dans Contrôles d’accès, sélectionnez Accorder.
      11. Sélectionnez l’option Accorder l’accès.
      12. Cochez la case pour activer l’option de connexion LastPass Identity MFA.
      13. Lorsque vous avez terminé, cliquez sur Sélectionner.

        Autoriser l’accès dans le portail Azure AD

      14. Sous la section « Activer la stratégie », basculez l’interrupteur sur ON.

        Important: Si vous souhaitez modifier ou supprimer l'intégration ultérieurement, désactivez l'accès sous condition pour Azure avant d'appliquer toute modification dans LastPass.

      15. Sélectionnez Créer.

        Activer la stratégie dans le portail Azure AD

        Résultat : Vous avez terminé les étapes de configuration du portail Azure AD, et vos utilisateurs doivent maintenant utiliser app LastPass Authenticator pour l'authentification.

    • Envoyer l’e-mail d’activation de l’app LastPass Authenticator aux utilisateurs.
      1. Envoyez un e-mail d'activation à tous les utilisateurs qui n'ont pas encore activé leur compte pour utiliser app LastPass Authenticator (instructions ici).

        Résultat : Un nouvel e-mail d’activation est envoyé à tous les utilisateurs requis avec des instructions concernant l’authentification sans mot de passe.

    Résultat: À l'avenir, lorsque vos utilisateurs se connectent à Azure AD SSO avec leur mot de passe Azure AD, ils seront invitéà s'authentifier avec app LastPass Authenticator.
    Notification push LastPass Authenticator sur iOS
    Figure 1. notification push iOS LastPass Authenticator sur iOS
    Notification push LastPass Authenticator sur Android
    Figure 2. Notification push LastPass Authenticator dans Android sur Android