HELP FILE


Intégration de l’app Office 365

Configurez une intégration d’app pour que votre utilisateur puisse se connecter à cette app avec les mêmes identifiants que pour LastPass.

Partie 1 - Ajouter l’app SSO à LastPass

  1. Ouvrez le tableau de bord LastPass. Sélectionnez Applications depuis le menu de gauche, puis sélectionnez Application Web depuis le sous-menu.

    Applications Web LastPass

  2. Cliquez sur + Ajouter une App SSO depuis le coin supérieur droit.
  3. Une fenêtre contextuelle s'affiche. Sous la section: Sélectionnez votre app, cliquez sur Recherche et sélectionnez Office 365 depuis LastPass Catalogue.

    Catalogue d'apps Office 365

  4. Sur Configuration en un clic section entrez Microsoft E-mail d'administrateur Global, Mot de passe, et Domaine.

    Remarque : LastPass ne stocke pas vos identifiants.

  5. Cliquez sur Configuration en un clic et Enregistrer.

    Configuration de clic Office 365

Ajouter manuellement Office 365

  1. Connectez-vous et accédez à LastPass Nouvelle Console d'administration par l'une des méthodes suivantes:
    • Une fois connecté à LastPass, cliquez sur l'icône LastPass active icône LastPass active dans la barre d'outils de votre navigateur, puis sélectionnez Console d'administration dans le menu.
    • Connectez-vous à https://admin.lastpass.com avec votre adresse e-mail d'administrateur et mot de passe maître.
  2. Aller dans Applications > Applications SSO.
  3. Si vous n’avez pas déjà ajouté les apps SSO, cliquez sur Ajouter votre première app SSO. Sinon, cliquez sur Ajouter une app dans la navigation en haut à droite.
  4. Dans le champ Rechercher, sous la section Sélectionner l’app, rechercher votre app dans le catalogue.

    Remarque : Si vous ne trouvez pas votre app cliquez sur Ajouter une app non répertoriée.

  5. Cliquez sur Continuer.
  6. Accédez aux paramètres de cette application pour activer l’authentification unique. Assurez-vous que votre app reconnaît LastPass comme fournisseur d’identité. Certaines applications vous permettent de charger des paramètres dans un fichier XML, tandis que d’autres exigent de copier et coller les informations ci-dessous.

    ID d’entité
    https://identity.lastpass.com
    Point terminal SSO
    https://identity.lastpass.com/SAML/SSOService
    URL de déconnexion
    https://identity.lastpass.com/Login/Logout
    Certificat
    Le certificat par défaut est sélectionné, ou sélectionnez-en une autre
    Empreinte du certificat
    Personnalisé
    Empreinte du certificat (SHA-256)
    Personnalisé

  7. Facultatif: Si nécessaire, vous pouvez cliquer sur Télécharger le certificat télécharger et enregistrer le certificat LastPass (TXT) et/ou les fichiers de métadonnées (XML).
  8. Ouvrez une nouvelle fenêtre ou un nouvel onglet de navigateur pour passer aux étapes suivantes.

Partie 2 - Configuration de l’app

  1. Se connecter Centre d'administration Office 365 en tant qu'administrateur, puis cliquez sur Administrateur.

  2. Depuis le menu de gauche, sélectionnez Paramètres > Domaines.

  3. Ajoutez un domaine à utiliser pour l'authentification unique et suivez les étapes pour confirmer que vous possédez le domaine.

    Remarque : N'ajoutez aucun utilisateur à ce stade.

  4. Dans la section où vous êtes invité Comment utiliser Office 365?, décochez les cases cochées en regard de Exchange en ligne et Lync Onlinesauf si les entrées DNS doivent être mises à jour.
  5. Assurez-vous que le domaine n'est pas le domaine par défaut. Si elle est définie comme domaine par défaut, veuillez passer à l'avance et modifier ce paramètre en configurant .onmicrosoft.com comme domaine par défaut.
  6. La configuration SSO pour Office 365 exige un Module Active Directory Windows Azure Active Directory pour Windows PowerShell. Téléchargez et installez cmdlets depuis le lien suivant: https: //technet.microsoft.com/fr-fr/bibliothèque/jj151815.aspx
  7. Vous devez utiliser Modèle de commande PowerShell et certificat que vous avez téléchargé depuis le tableau de bord LastPass.

Partie 3 – Finalisez la Configuration de l'App Office 365 SSO

  1. Pour configurer Office 365 SSO, personnalisez le modèle de commande PowerShell comme suit:

    • Domaine $: entrez votre domaine d'entreprise sous le format suivant: yourworkdomain.com
    • émetteur $ entrez votre domaine d'entreprise à la fin de l'URL, au format suivant: https://identity.lastpass.com/yourworkdomain.com
    • $certificat Chemin complet et nom du fichier de certificat theh que vous venez de télécharger

    Configurer les textes Office 365

  2. Veuillez ouvrir Powershell en tant qu ' administrateur . $cred=Obtenir-Credential

    Résultat : Il invite les identifiants de l'administrateur.

  3. Saisissez vos identifiants de connexion administrateur dans la boîte de dialogue qui apparaît à l'écran.
  4. Copiez et collez la deuxième commande, pour vous authentifier sur Office 365: Connect-MsoService -Credential $crd
  5. Copiez le bloc de Commandes PowerShell démarrage avec domain $ et se terminant par $logoff. Collez-les dans votre Fenêtre PowerShell.

  6. Copiez et collez le deuxième bloc pour charger le fichier de certificat.
  7. Exécutez la commande suivante pour activer SSO pour votre domaine: Définir-MsolagninAuthentication -FederationBrandName $domain -DomainName $domain -Authentication fédéré PreferredAuthenticationProtocol SAMLP -ÉiserUri $émetteur -Signing Certificat $certificat -PassiveLogOnUri $ssoUrl -ActifOnUri $ecpUrl -Loghors Uri $logfferl –Verbose

    Résultat : Vous avez terminé la configuration manuelle de SSO pour Office 365.

  8. Revenez au LastPass Nouvelle Console d'administration.
  9. Dans la fenêtre ou l'onglet de navigateur web LastPass de la Console d'administration, vous avez quitté l'onglet de la première partie de la partie 1, puis recherchez Configurer LastPass.
  10. LastPass doit connaître l’URI de l’application dans le service ACS (Assertion Consumer Service) pour pouvoir authentifier des utilisateurs. Cette valeur est fournie par l’application.

    ACS
    L’URL vers laquelle LastPass envoie des assertions d’authentification après avoir authentifié un utilisateur. Elle peut également être connue sous le nom de URL de retour, URL de réponse, URL d’authentification unique ou URL du fournisseur de services.
    Authentification progressive
    Cochez la case si vous souhaitez forcer les utilisateurs à confirmer leur identité avec la LastPass Authenticator app à chaque connexion pour cette app.

  11. Facultatif : Paramètres avancés, ajoutez une ou plusieurs des personnalisations supplémentaires suivantes :

    ID d’entité
    Nom de l’app tel qu’il doit apparaître dans la console d’administration (et les apps dans le nuage, si vos utilisateurs ont un coffre-fort de gestion de mots de passe LastPass).
    Surnom
    (aussi appelé ID d’émetteur ou ID d’app pour votre app) – Il s’agit l’URL de métadonnées du fournisseur de services.
    Rôle
    Apprendre à créer des rôles
    Fournisseur d’identité
    https://identity.lastpass.com
    État du relais
    URL vers laquelle le fournisseur de service redirige l’utilisateur après avoir traité la réponse SAML.
    Identificateur
    Choisissez parmi e-mail, e-mail secondaire, ID d’utilisateur, groupes, rôles ou CustomID. Par défaut, e-mail est sélectionné. En fonction de l’application configurée, consultez son site d’assistance.
    Méthode de signature SAML (facultatif)
    Cochez la case pour utiliser SHA-1 et/ou SHA-256.
    Signature et chiffrement
    Cochez la case pour
    • Signer l’assertion
    • Chiffrer l’assertion
    • Signer la demande
    • Signer la réponse

  12. Facultatif : Cliquez sur Envoyer le certificat de partenaire pour charger un certificat de partenaire.

    Vous pouvez définir des déclarations d’attribut personnalisées lorsque vous créez une nouvelle intégration SAML, ou que vous en modifiez une. Ces instructions sont ajoutées aux assertions SAML partagées avec votre app.

  13. Facultatif : Pour ajouter d’autres attributs personnalisés, cliquez sur Ajouter un attribut SAML, puis utilisez le menu déroulant pour faire vos choix.
  14. Pendant la configuration de l'application, vous pouvez cliquer sur Enregistrer et affecter des utilisateurs pour commencer la sélection des utilisateurs à affecter.
  15. Pour affecter de nouveaux utilisateurs, cliquez sur Attribuer des utilisateurs, des groupes et des rôles dans la fenêtre Utilisateurs, groupes et rôles.
    1. Dans la fenêtre Affecter des utilisateurs, des groupes et des rôles sélectionnez les Utilisateurs, Groupes ou Rôles spécifiques à affecter.
    2. Une fois la sélection effectuée, cliquez sur Affecter.
    3. Cliquez sur Enregistrer et continuer quand vous avez terminé dans la fenêtre Utilisateurs, groupes et rôles.
  16. Cliquez sur Terminer.

    Si vous avez déjà configuré et enregistré l’application, cliquez sur l’application dans la fenêtre Applications > Applications SSO Applications. Dans la fenêtre de configuration de l’application, cliquez sur Enregistrer et modifier des utilisateurs à Désattribuer ou attribuer plus d’utilisateurs, de groupes et de rôles.

    Résultat : Votre app SSO est maintenant configurée ! Les utilisateurs LastPass que vous avez assignés à cette app SSO peuvent maintenant connecter et accéder à l'application avec son compte LastPass.

Dépannage de la configuration manuelle

Error (Erreur) Description
Voir toutes les licences

Obtenir-MsoAccountSku

Vous devez disposer du numéro AccountSku pour pouvoir ajouter des utilisateurs.
Ajouter des utilisateurs

Nouveau-MsoUser -UserPrincipalName -ImmutoId -FistName -LastName -DisplayName -LicenseAssignment -usageEmplacement

L'id d'immuable est un identifiant utilisateur unique sur Office 365. Assurez-vous que l'ID d'origine est indiqué dans les informations de l'utilisateur sur le portail LastPass, comme ID de l'utilisateur. Le nom du principal utilisateur est l'IDPE. Ces deux valeurs doivent correspondre à celles de l'authentification unique Office 365 pour réussir.
Supprimer des utilisateurs

emve-MsoUser -UserPrincipalName < E-mail de l'utilisateur >

La commande ci-dessus déplace l'utilisateur vers le bac de récupération Office 365. Pour créer un utilisateur avec le même nom, assurez-vous de supprimer l'utilisateur de la corbeille.
Récupérer un utilisateur supprimé Obtenir-MsoUser -ReturnDeletedUsers -SearchChaîne < E-mail de l'utilisateur > sélectionnez UserPrincipalName, objectId
Retirer un utilisateur supprimé de la corbeille de recirculation Supprimer-MsoUser -RemoveDeRecykecorbeille – ObjectId
Erreur de connexion Certains utilisateurs peuvent rencontrer les problèmes suivants, en raison d'un bogue connu sur Office 365:

" Désolé, mais nous vous en faisons des problèmes. Veuillez réessayer dans quelques minutes. Si cela ne fonctionne pas, vous pouvez contacter votre administrateur et signaler l'erreur suivante: < Erreur #>."

La solution consiste simplement à redémarrer votre navigateur. Ouvrez ensuite un nouvel onglet de navigateur et essayez de vous connecter.

Par ailleurs, lastPass MFA peut être utilisé pour une connexion sécurisée à Office 365/Azure AD SSO tout en maintenant Azure AD comme fournisseur d'identité principal. Pour en savoir plus, consultez page de configuration d'accès sous condition LastPass.