HELP FILE
Comment convertir un utilisateur LastPass existant en utilisateur fédéré (Azure AD, okta ou Google Workspace)?
Une fois que vous avez configuré la connexion fédérée par Azure AD, okta ou Google Workspace, vous pouvez utiliser la Console d'administration LastPass et le portail Azure AD, okta ou Google Workspace pour convertir les utilisateurs existants, non fédérés (c'est-à-dire les comptes d'utilisateur qui existaient avant la configuration de la connexion fédérée ou des utilisateurs défédérés dont les comptes avaient été fédérés précédemment) en comptes d'utilisateur fédéré sans risque de perte de données.

Dans le cadre de nos meilleures pratiques, il est recommandé d'informer vos utilisateurs non fédérés lorsque leur compte sera converti en état fédéré, car les utilisateurs qui sont connectés à LastPass pendant la migration de leur compte seront déconnecté une fois la procédure de migration terminée. Une fois déconnecté, tous les utilisateurs nouvellement fédérés seront obligés d'utiliser leur compte Azure AD, okta ou Google Workspace pour vous connecter à LastPass depuis maintenant. En outre, une notification par e-mail est automatiquement envoyée aux utilisateurs fédérés qui contiennent des instructions pour leur nouvelle interface de connexion.
- Les utilisateurs ne peuvent être convertis en utilisateur fédéré que s'ils sont synchronisés depuis Azure AD, okta ou Google Workspace – ceci signifie qu'ils doivent être affectés à l'application LastPass dans Azure AD, okta ou Google Workspace.
- Si un compte d'utilisateur existant (non fédéré) LastPass Business a associé un compte personnel avant la migration, le compte personnel sera dissocié pendant la procédure de migration. Une fois achevée, l’utilisateur nouvellement fédéré pourra se connecter et associer à nouveau son compte personnel.
- Tous les utilisateurs fédérés doivent toujours se connecter à l'aide d'un composant LastPass (par exemple extension de navigateur web, application de bureau ou app mobile) pour être redirigé vers la page de connexion du fournisseur d'identité de votre organisation (Azure AD, okta ou Google Workspace). Ceci signifie que la connexion au coffre-fort en ligne par le site web à l’adresse https://lastpass.com/?ac=1 ne prend pas en charge la connexion fédérée.
Étape 1 : Configurer la connexion fédérée pour LastPass avec Azure AD, okta ou Google Workspace
Suivez les instructions qui vous sont applicables :
Étape 1.5: Synchroniser tous les utilisateurs vers votre compte professionnel LastPass
Si des utilisateurs ont déjà un compte LastPass personnel existant (avec leur adresse e-mail d'entreprise) mais ne sont pas encore répertoriés dans le compte de votre entreprise, vous devrez d'abord synchroniser ces utilisateurs, puis l'utilisateur active son compte professionnel LastPass afin qu'il soit prêt à utiliser la connexion fédérée.
Une fois synchronisé, l'utilisateur final peut rejoindre son compte personnel existant avec le compte de votre société en cliquant sur le lien d'activation dans son e-mail de bienvenue.
La prochaine fois que l'utilisateur se connecte à LastPass, il sera associé au compte de votre société et est prêt à être converti pour utiliser la connexion fédérée.
Étape 2 : sélectionner les utilisateurs à convertir dans la console d’administration
Étape 3 : Les utilisateurs sélectionnés doivent se connecter pour rechiffrer leur coffre-fort avec leur compte Azure AD, okta ou Google Workspace
Utilisateurs sélectionnés pour conversion dans Étape 2 ci-dessus doivent se connecter à LastPass pour réchiffrer leur coffre-fort avec leur compte Azure AD, okta ou Google Workspace, comme suit:
- L'utilisateur se connecte avec son nom d'utilisateur existant et mot de passe maîtrevia l'extension de navigateur web LastPass uniquement.
- Lors de la connexion à LastPass, l'utilisateur est redirigé vers leur page de connexion Azure AD, okta ou Google Workspace (fournisseur d'identité) où ils doivent se connecter avec leur compte Active Directory pour leur fournisseur d'identité.
- Une barre de progression apparaît pour indiquer que le coffre-fort LastPass de l'utilisateur est rechiffré avec son compte Azure AD, okta ou Google Workspace.
- Une fois terminé, l’utilisateur doit se reconnecter (avec l’extension de navigateur LastPass).
- L'utilisateur est redirigé vers la page de connexion fédérée de leur entreprise (page de connexion du fournisseur d'identité) où ils peuvent terminer la connexion à LastPass avec leurs identifiants de compte Azure AD, okta ou Google Workspace.
Le compte LastPass de l'utilisateur est maintenant activé pour utiliser la connexion fédérée, et il continuera d'utiliser leurs identifiants de compte Azure AD, okta ou Google Workspace pour accéder à leur coffre-fort LastPass. Le ou les utilisateurs de connexion fédérée nouvellement convertis doivent utiliser leur compte Azure AD, okta ou Google Workspace pour se connecter à LastPass à l'avenir.
Étape 4 : Vérifier l'état de l'utilisateur fédéré dans la nouvelle Console d'administration
Vous pouvez revenir au Nouvelle Console d'administration pour contourner la progression de votre migration d'utilisateur fédérée en suivant les instructions ici.
- Pour voir l’interface de votre utilisateur final, consultez Interface de connexion fédérée pour les utilisateurs de LastPass.
- Pour de l'aide supplémentaire au dépannage, veuillez consulter Dépannage de la connexion fédérée pour Active Directory Federation Services (AD FS)