HELP FILE


Configurer la connexion fédérée pour LastPass avec AD FS

LastPass Business Les administrateurs de compte peuvent configurer et configurer Active Directory Federation Services (AD FS) afin que les utilisateurs puissent utiliser le compte Active Directory de leur organisation pour se connecter à LastPass sans jamais avoir à créer un deuxième mot de passe maître.

Remarque : Par défaut, nous vous recommandons d'utiliser une clé d'entreprise pour tous les utilisateurs, qui sont décrites dans notre Configurer la connexion fédérée simplifiée pour LastPass avec AD FS instructions de configuration. Les étapes détaillées dans cet article exigent une expertise avancée dans la configuration Active Directory, et nécessitent une modification de votre schéma Active Directory. Pour éviter des résultats inattendus lors de la configuration, nous vous recommandons vivement de suivre les étapes détaillées dans nos instructions de configuration simplifiée AD FS. Si vous souhaitez continuer et configurer une clé unique pour chaque utilisateur, veuillez suivre les instructions ci-dessous.

Avant de commencer la mise en œuvre...

  • Consultez les limitations applicables aux comptes d’utilisateurs fédérés.
  • Il est fortement recommandé de créer un environnement Active Directory hors production avec les Services de fédération afin de pouvoir vous familiariser avec AD FS pour LastPass Business.
    • Votre environnement de test doit également inclure une version hors production des composants dans l “Étape 1 (y compris création d”un compte d'essai LastPass Business séparé pour les tests). Suivez toutes les étapes de configuration ci-dessous avec votre non-production LastPass Business compte dans votre environnement de test d'abord, pour éviter toute perte intempestive de données de compte d'utilisateur.
  • Il est aussi fortement recommandé de mettre en œuvre l’authentification multifacteur pour vos utilisateurs dans un environnement en production, néanmoins, tenez compte de ce qui suit :
    • Vous devez installer l’authentification multifacteur au niveau du fournisseur d’identité (AD FS) et non pas au niveau de LastPass (par la console d’administration et/ou les paramètres de compte d’utilisateur final). L'utilisation de l'authentification multifacteur dans LastPass n'est pas prise en charge pour les utilisateurs fédérés et les utilisateurs seront en mesure de ne peut pas accéder à son coffre-fort.
    • Vous ne pouvez pas appliquer des stratégies d'authentification multifacteur dans la Console d'administration LastPass parce que cette authentification se produit en dehors de LastPass, entre votre fournisseur d'identité (AD FS) et votre service d'authentification. C’est pourquoi nous recommandons d’appliquer les stratégies d’authentification multifacteur dans AD FS.
    Remarque : Les utilisateurs de connexion fédérée ont accordé une augmentation automatique de 10% sur leur score de sécurité puisque l'authentification multifacteur doit être configurée au niveau du fournisseur d'identité (dans les paramètres AD FS, azure AD, okta ou Google Workspace) et non au niveau LastPass (dans l'onglet Options d'authentification multifacteur dans l'onglet Paramètres du compte de leur coffre-fort).
  • Par défaut, nous vous recommandons d'utiliser une clé d'entreprise pour tous les utilisateurs, qui sont décrites dans notre Configurer la connexion fédérée simplifiée pour LastPass avec AD FS. Les instructions décrites dans cet article nécessitent une modification de votre schéma Active Directory. Si vous souhaitez toujours configurer une clé unique pour chaque utilisateur, veuillez suivre les instructions de cet article.