HELP FILE


Comment convertir un utilisateur LastPass existant en utilisateur fédéré (Azure AD, okta ou Google Workspace)?

Une fois que vous avez configuré la connexion fédérée par Azure AD, okta ou Google Workspace, vous pouvez utiliser la Console d'administration LastPass et le portail Azure AD, okta ou Google Workspace pour convertir les utilisateurs existants, non fédérés (c'est-à-dire les comptes d'utilisateur qui existaient avant la configuration de la connexion fédérée ou des utilisateurs défédérés dont les comptes avaient été fédérés précédemment) en comptes d'utilisateur fédéré sans risque de perte de données.

Avant de commencer :

Dans le cadre de nos meilleures pratiques, il est recommandé d'informer vos utilisateurs non fédérés lorsque leur compte sera converti en état fédéré, car les utilisateurs qui sont connectés à LastPass pendant la migration de leur compte seront déconnecté une fois la procédure de migration terminée. Une fois déconnecté, tous les utilisateurs nouvellement fédérés seront obligés d'utiliser leur compte Azure AD, okta ou Google Workspace pour vous connecter à LastPass depuis maintenant. En outre, une notification par e-mail est automatiquement envoyée aux utilisateurs fédérés qui contiennent des instructions pour leur nouvelle interface de connexion.

Limitations:
  • Les utilisateurs ne peuvent être convertis en utilisateur fédéré que s'ils sont synchronisés depuis Azure AD, okta ou Google Workspace – ceci signifie qu'ils doivent être affectés à l'application LastPass dans Azure AD, okta ou Google Workspace.
  • Si un compte d'utilisateur existant (non fédéré) LastPass Business a associé un compte personnel avant la migration, le compte personnel sera dissocié pendant la procédure de migration. Une fois achevée, l’utilisateur nouvellement fédéré pourra se connecter et associer à nouveau son compte personnel.
  • Tous les utilisateurs fédérés doivent toujours se connecter à l'aide d'un composant LastPass (par exemple extension de navigateur web, application de bureau ou app mobile) pour être redirigé vers la page de connexion du fournisseur d'identité de votre organisation (Azure AD, okta ou Google Workspace). Ceci signifie que la connexion au coffre-fort en ligne par le site web à l’adresse https://lastpass.com/?ac=1 ne prend pas en charge la connexion fédérée.

Étape 1 : Configurer la connexion fédérée pour LastPass avec Azure AD, okta ou Google Workspace

Étape 1.5: Synchroniser tous les utilisateurs vers votre compte professionnel LastPass

Si des utilisateurs ont déjà un compte LastPass personnel existant (avec leur adresse e-mail d'entreprise) mais ne sont pas encore répertoriés dans le compte de votre entreprise, vous devrez d'abord synchroniser ces utilisateurs, puis l'utilisateur active son compte professionnel LastPass afin qu'il soit prêt à utiliser la connexion fédérée.

Une fois synchronisé, l'utilisateur final peut rejoindre son compte personnel existant avec le compte de votre société en cliquant sur le lien d'activation dans son e-mail de bienvenue.

La prochaine fois que l'utilisateur se connecte à LastPass, il sera associé au compte de votre société et est prêt à être converti pour utiliser la connexion fédérée.

Étape 2 : sélectionner les utilisateurs à convertir dans la console d’administration

  1. Connectez-vous à la Console d'administration à l'adresse https://admin.lastpass.com/.
  2. Accédez à Utilisateurs > Utilisateurs.
  3. Vous pouvez utiliser le champ de recherche ou Filtrer des utilisateurs option pour filtrer et sélectionner des utilisateurs individuels.
  4. Sélectionnez les utilisateurs à ajouter à la connexion fédérée.

  5. Cliquez sur Plus d'actions, puis sélectionnez Activer la connexion fédérée.
Vos utilisateurs sélectionnés sont maintenant marqués pour conversion.

Étape 3 : Les utilisateurs sélectionnés doivent se connecter pour rechiffrer leur coffre-fort avec leur compte Azure AD, okta ou Google Workspace

Utilisateurs sélectionnés pour conversion dans Étape 2 ci-dessus doivent se connecter à LastPass pour réchiffrer leur coffre-fort avec leur compte Azure AD, okta ou Google Workspace, comme suit:

  1. L'utilisateur se connecte avec son nom d'utilisateur existant et mot de passe maîtrevia l'extension de navigateur web LastPass uniquement.
  2. Lors de la connexion à LastPass, l'utilisateur est redirigé vers leur page de connexion Azure AD, okta ou Google Workspace (fournisseur d'identité) où ils doivent se connecter avec leur compte Active Directory pour leur fournisseur d'identité.
  3. Une barre de progression apparaît pour indiquer que le coffre-fort LastPass de l'utilisateur est rechiffré avec son compte Azure AD, okta ou Google Workspace.
  4. Une fois terminé, l’utilisateur doit se reconnecter (avec l’extension de navigateur LastPass).
  5. L'utilisateur est redirigé vers la page de connexion fédérée de leur entreprise (page de connexion du fournisseur d'identité) où ils peuvent terminer la connexion à LastPass avec leurs identifiants de compte Azure AD, okta ou Google Workspace.

Le compte LastPass de l'utilisateur est maintenant activé pour utiliser la connexion fédérée, et il continuera d'utiliser leurs identifiants de compte Azure AD, okta ou Google Workspace pour accéder à leur coffre-fort LastPass. Le ou les utilisateurs de connexion fédérée nouvellement convertis doivent utiliser leur compte Azure AD, okta ou Google Workspace pour se connecter à LastPass à l'avenir.

Étape 4 : Vérifier l'état de l'utilisateur fédéré dans la nouvelle Console d'administration

Vous pouvez revenir au Nouvelle Console d'administration pour contourner la progression de votre migration d'utilisateur fédérée en suivant les instructions ici.

Une fois tous vos utilisateurs migrés, vos utilisateurs nouvellement fédérés recevront un message par e-mail contenant des instructions sur la façon de se connecter à leur compte fédéré.
Que faire ensuite :