product icon

Configurer la connexion fédérée simplifiée pour LastPass avec ADFS

    LastPass Business les administrateurs de compte peuvent configurer et configurer Active Directory Federation Services (AD FS) afin que les utilisateurs puissent utiliser le compte Active Directory de leur organisation pour se connecter à LastPass sans jamais avoir à créer une deuxième seconde mot de passe maître.

    Avant de commencer

    • Consultez les limitations applicables aux comptes d’utilisateurs fédérés.
      Restriction: LastPass ne prend pas en charge l'utilisation de plusieurs domaines pour les intégrations aux annuaires et la connexion fédérée.
    • Il est fortement recommandé de créer un environnement Active Directory hors production avec les Services de fédération afin de pouvoir vous familiariser avec AD FS pour LastPass Business.
    • Votre environnement de test doit également inclure une version hors production des composants dans l “Étape 1 (y compris création un séparé LastPass Business compte d”essai pour les tests). Suivez toutes les étapes d’installation ci-dessous avec votre compte LastPass Business hors production dans votre environnement d’essai d’abord, pour éviter toute perte intempestive de données de compte d’utilisateur.
    • Il est aussi fortement recommandé de mettre en œuvre l’authentification multifacteur pour vos utilisateurs dans un environnement en production, néanmoins, tenez compte de ce qui suit :
      • Vous devez installer l’authentification multifacteur au niveau du fournisseur d’identité (AD FS) et non pas au niveau de LastPass (par la console d’administration et/ou les paramètres de compte d’utilisateur final). L’utilisation de l’authentification multifacteur dans LastPass n’est pas prise en charge pour les utilisateurs fédérés, et se traduira par l’incapacité pour ces utilisateurs d’accéder à leur coffre-fort.
      • Vous ne pouvez pas appliquer des stratégies d'authentification multifacteur dans la Console d'administration LastPass car cette authentification se produit en dehors de LastPass, entre votre fournisseur d'identité (AD FS) et votre service d'authentification. C’est pourquoi nous recommandons d’appliquer les stratégies d’authentification multifacteur dans AD FS.
    Remarque : Les utilisateurs de connexion fédérée bénéficient d'une augmentation automatique de 10% sur leur score de sécurité puisque l'authentification multifacteur doit être configurée au niveau du fournisseur d'identité (dans AD FS, azure AD, okta, pingOne, pingFederate, google Workspace ou paramètres OneLogin) et non au niveau de LastPass (dans l'onglet Options d'authentification multifacteur dans les paramètres du compte de leur coffre-fort).

    Par défaut, nous recommandons d’utiliser la clé d’entreprise, car les étapes détaillées ici n’exigent pas de modifier votre schéma Active Directory. Si vous souhaitez toujours configurer une clé unique pour chacun de vos utilisateurs, suivez ces instructions de configuration.