HELP FILE


Comment convertir un utilisateur LastPass existant en utilisateur fédéré (Azure AD, Okta, Google Workspace ou PingOne) ?

    Une fois que vous avez configuré la connexion fédérée par Azure AD, Okta, Google Workspace ou PingOne, vous pouvez utiliser la Console d’administration LastPass et le portail Azure AD, Okta, Google Workspace ou PingOne pour convertir les utilisateurs existants, non fédérés (c’est-à-dire des comptes d’utilisateur qui existaient avant la configuration de la connexion fédérée ou des utilisateurs défédérés dont les comptes avaient été fédérés précédemment) en comptes d’utilisateur fédéré sans risque de perte de données.
    Avant de commencer :

    Une meilleure pratique recommande d’informer vos utilisateurs non fédérés de la conversion de leur compte en statut fédéré, car les utilisateurs activement connectés à LastPass pendant la migration de leur compte seront déconnectés à l’achèvement de la procédure de migration. Une fois déconnecté, tous les utilisateurs nouvellement fédérés seront obligés d’utiliser leur Azure AD, Okta, Google Workspace ou PingOne pour vous connecter à LastPass depuis maintenant. De plus, une notification par e-mail est automatiquement envoyée aux utilisateurs nouvellement fédérés, avec des instructions décrivant leur interface de connexion à venir.

    Limitations :
    • Les utilisateurs ne peuvent être convertis en utilisateur fédéré que s’ils sont synchronisés depuis Azure AD, Okta, Google Workspace ou PingOne – ceci signifie qu’ils doivent être affectés à l’application LastPass dans Azure AD, Okta, Google Workspace ou PingOne.
    • Si un compte d’utilisateur existant (non fédéré) de LastPass Business a associé un compte personnel avant sa migration, le compte personnel sera dissocié pendant la procédure de migration. Une fois achevée, l’utilisateur nouvellement fédéré pourra se connecter et associer à nouveau son compte personnel.
    • Tous les utilisateurs fédérés doivent toujours se connecter à l’aide d’un composant LastPass (c’est-à-dire extension de navigateur web, application de bureau ou appli mobile) pour être redirigés vers la page de connexion du fournisseur d’identité (Azure AD, Okta, Google Workspace ou PingOne) de votre organisation. Ceci signifie que la connexion au coffre-fort en ligne par le site web à l’adresse https://lastpass.com/?ac=1 ne prend pas en charge la connexion fédérée.

    Étape 1.5 : Synchroniser tous les utilisateurs vers votre compte LastPass Business

    Si certains utilisateurs sont dotés d’un compte LastPass personnel existant (avec leur adresse e-mail professionnelle) mais ne sont pas encore répertoriés dans votre entreprise, vous devrez d’abord synchroniser ces utilisateurs, et ils pourront ensuite activer leurs comptes LastPass Business afin qu’ils soient prêts à utiliser la connexion fédérée.

    Une fois synchronisé, l’utilisateur final pourra rejoindre son compte personnel existant avec votre société en cliquant sur le lien d’activation de son e-mail de bienvenue.

    À la prochaine connexion de l’utilisateur à LastPass, il sera associé à votre entreprise et prêt à être converti pour utiliser la connexion fédérée.

    Étape 2 : sélectionner les utilisateurs à convertir dans la console d’administration

    1. Connectez-vous et accédez à la console d’administration à l’adresse https://admin.lastpass.com/.
    2. Accédez à Utilisateurs > Utilisateurs.
    3. Vous pouvez utiliser le champ de recherche ou l’option Filtrer des utilisateurs pour filtrer et sélectionner des utilisateurs individuels.
    4. Sélectionnez les utilisateurs à ajouter à la connexion fédérée.

    5. Cliquez sur Plus d’actions, puis sélectionnez Activer la connexion fédérée.
    Vos utilisateurs sélectionnés sont maintenant marqués pour conversion.

    Étape 3 : Les utilisateurs sélectionnés doivent se connecter pour réencrypter leur coffre-fort avec leur Azure AD, Okta, Google Workspace ou PingOne

    Les utilisateurs sélectionnés pour conversion à l’Étape 2 doivent aussi se connecter à LastPass pour réencrypter leur coffre-fort avec le compte Azure AD, Okta, Google Workspace ou PingOne comme suit :

    1. L’utilisateur se connecte avec son nom d’utilisateur et mot de passe maître existants exclusivement par l’extension de navigateur LastPass.
    2. Lors de la connexion à LastPass, l’utilisateur est redirigé vers sa page de connexion Azure AD, Okta, Google Workspace ou PingOne (fournisseur d’identité) où il doit se connecter avec son compte Active Directory de son fournisseur d’identité.
    3. Une barre de progression apparaît pour indiquer que le coffre-fort LastPass de l’utilisateur est en cours de rechiffrement avec son compte Azure AD, Okta, Google Workspace ou PingOne.
    4. Une fois terminé, l’utilisateur doit se reconnecter (avec l’extension de navigateur LastPass).
    5. L’utilisateur est redirigé vers la page de connexion fédérée de sa société (page de connexion du fournisseur d’identité) où il peut terminer sa connexion à LastPass par ses identifiants de compte Azure AD, Okta, Google Workspace ou PingOne.

    Le compte LastPass de l’utilisateur est maintenant activé pour utiliser la connexion fédérée, et il peut continuer à utiliser ses identifiants de compte Azure AD, Okta, Google Workspace, PingOne ou PingFederate pour accéder à son coffre-fort LastPass. Le ou les nouveaux utilisateurs à connexion fédérée convertis doivent utiliser leur compte Azure AD, Okta, Google Workspace ou PingOne pour se connecter à LastPass à l’avenir.

    Étape 4 : Consulter le statut des utilisateurs fédérés dans la nouvelle console d’administration

    Vous pouvez revenir à la nouvelle Console d’administration pour contourner la progression de votre migration d’utilisateur fédérée en suivant les instructions ici.

    Une fois tous vos utilisateurs migrés, vos utilisateurs nouvellement fédérés recevront un message par e-mail contenant des instructions sur la façon de se connecter à leur compte fédéré.
    Que faire ensuite :