HELP FILE


Configurer la connexion fédérée simplifiée pour LastPass avec ADFS

    LastPass Business les administrateurs de compte peuvent configurer et configurer Active Directory Federation Services (AD FS) afin que les utilisateurs puissent utiliser le compte Active Directory de leur organisation pour se connecter à LastPass sans jamais avoir à créer une deuxième mot de passe maître.

    Avant de commencer

    • Consultez les limitations applicables aux comptes d’utilisateurs fédérés.
    • Il est fortement recommandé de créer un environnement Active Directory hors production avec les Services de fédération afin de pouvoir vous familiariser avec AD FS pour LastPass Business.
    • Votre environnement de test doit également inclure une version hors production des composants de l “Étape 1 (y compris création un séparé LastPass Business compte d”essai pour les tests). Suivez toutes les étapes d’installation ci-dessous avec votre compte LastPass Business hors production dans votre environnement d’essai d’abord, pour éviter toute perte intempestive de données de compte d’utilisateur.
    • Il est aussi fortement recommandé de mettre en œuvre l’authentification multifacteur pour vos utilisateurs dans un environnement en production, néanmoins, tenez compte de ce qui suit :
      • Vous devez installer l’authentification multifacteur au niveau du fournisseur d’identité (AD FS) et non pas au niveau de LastPass (par la console d’administration et/ou les paramètres de compte d’utilisateur final). L’utilisation de l’authentification multifacteur dans LastPass n’est pas prise en charge pour les utilisateurs fédérés, et se traduira par l’incapacité pour ces utilisateurs d’accéder à leur coffre-fort.
      • Vous ne pouvez pas appliquer des stratégies d'authentification multifacteur dans la Console d'administration LastPass car cette authentification se produit en dehors de LastPass, entre votre fournisseur d'identité (AD FS) et votre service d'authentification. C’est pourquoi nous recommandons d’appliquer les stratégies d’authentification multifacteur dans AD FS.
    Remarque : Les utilisateurs de connexion fédérée bénéficient d’une augmentation automatique de 10 % sur leur score de sécurité puisque l’authentification multifacteur doit être configurée au niveau du fournisseur d’identité (dans les paramètres AD FS, Azure AD, Okta, PingOne, PingFederate ou Google Workspace) et non pas au niveau de LastPass (dans l’onglet Options d’authentification multifacteur dans les paramètres du compte de leur coffre-fort).

    Par défaut, nous recommandons d’utiliser la clé d’entreprise, car les étapes détaillées ici n’exigent pas de modifier votre schéma Active Directory. Si vous souhaitez toujours configurer une clé unique pour chacun de vos utilisateurs, suivez ces instructions de configuration.