HELP FILE


Come posso configurare il mio account Azure AD per usare LastPass MFA per l’autenticazione?

Puoi configurare sia il tuo account Azure Active Directory sia l’account LastPass Business in modo che l’app LastPass Authenticator possa essere utilizzata per l’autenticazione quando accedi a qualsiasi app Single Sign-On per la quale usi il tuo account Azure Active Directory.

Nota: Questa funzione richiede un account con Business-on LastPass Business + componente aggiuntivo Advanced MFA. Come posso aggiornare il mio account LastPass Business con un componente aggiuntivo?

Requisiti dell’account

  • Una sottoscrizione Premium a Active Directory di Microsoft Azure (richiesta per l’uso dell’accesso condizionale – scopri di più)
  • Un account LastPass Business + componente aggiuntivo Advanced MFA attivo, in prova o a pagamento
  • Un account amministratore LastPass Business + componente aggiuntivo Advanced MFA attivo (richiesto quando si attiva la prova o l’abbonamento a pagamento)

Imposta e configura

Nota: In questa configurazione, i criteri non vengono applicati da LastPass. Tutti i criteri devono essere configurati in Azure AD utilizzando il criterio di accesso condizionale (ad esempio limitazioni di ubicazione, biometria e così via).
Prima di iniziare: Apri un’applicazione editor di testo, che sarà usata nei passaggi successivi per salvare i valori copiati.
  • Aggiungi l’app Microsoft Azure AD.
    1. Accedi con il tuo indirizzo e-mail e password principale accedere nuova Console di amministrazione all ' https://admin.lastpass.com.
    2. Seleziona Applicazioni > App MFA.
    3. Se non hai già aggiunto app MFA, seleziona Inizia. Altrimenti seleziona Aggiungi app nel menu di navigazione in alto a destra.
    4. Seleziona Microsoft Azure AD > Salva e continua.
  • Salva la chiave di integrazione e il segreto dell’integrazione.
    1. Facoltativo: in un’altra finestra o scheda del browser, puoi aprire la tua cassaforte LastPass e creare una nuova nota sicura per salvare la chiave di integrazione e il segreto dell’integrazione.
    2. Nella finestra Configura l’integrazione, copia e salva la chiave di integrazione negli Appunti, quindi incollala nell’applicazione editor di testo. Questa è l’ID Client.
    3. Fai clic su Fine.
    4. Copia la seguente sotto e incollala nell’applicazione editor di testo. Sostituisci  con il valore dell’ID del client che hai copiato in precedenza nell’applicazione editor di testo.

      {

      "AppId": "002a1c97-1381-4f73-a9c9-c049e8ef3a82",

      "ClientId": " ",

      "Controls": [

      {

      "ClaimsRequested": [{"Type": "amr","Value": "2fa","Values": null

      }],

      "Id": "LastPassIdentityMFALogin",

      "Name": " LastPass Identity MFA Login "

      }

      ],

      "DiscoveryUrl": "https://identity.lastpass.com/oauth/.well-known/openid-configuration",

      "Nome": "LastPass Identity MFA"

      }

  • Configura l’accesso condizionale per Azure AD
    1. Accedi al tuo account Azure AD da https://portal.azure.com.
    2. Vai a Azure Active Directory > Sicurezza > Accesso condizionale.
    3. Seleziona Comandi personalizzati.
    4. Seleziona Nuovo controllo personalizzato.
    5. Copia il JSON dal passaggio 8 sopra riportato, poi incollalo nella finestra di controllo personalizzata.

      Nota: Devi includere l’ID Client univoca.
      Nuovo controllo personalizzato nel portale Azure AD

    6. Seleziona Crea > Nuovo criterio.
    7. Inserisci un nome per il tuo criterio (ad esempio autenticazione a più fattori LastPass).
    8. Seleziona Utenti e gruppi, poi seleziona gli utenti e i gruppi desiderati (ad esempio Tutti gli utenti).

      Assegna utenti e gruppi nel portale Azure AD

    9. Seleziona App cloud o azioni, poi seleziona l’applicazione cloud per cui vuoi richiedere l’autenticazione a più fattori utilizzando LastPass Authenticator (ad esempio Tutte le app cloud).

      Assegna app cloud nel portale Azure AD

    10. Sotto i controlli Accesso, seleziona Concedi.
    11. Seleziona l’opzione Concedi accesso.
    12. Seleziona la casella per abilitare l’opzione di accesso MFA di LastPass Identity.
    13. Al termine, fai clic su Seleziona.

      Concedi l’accesso nel portale Azure AD

    14. Sotto la sezione Abilita criterio, attiva l’opzione.
    15. Seleziona Crea.

      Abilita criteri nel portale Azure AD

      Risultato: Hai completato la procedura di configurazione nel portale Azure AD e ora i tuoi utenti devono usare LastPass Authenticator per l’autenticazione.

  • Invia l’e-mail di attivazione dell’app LastPass Authenticator agli utenti.
    1. Invia e-mail di attivazione a tutti gli utenti che non hanno già attivato il proprio account per usare l’app LastPass Authenticator (istruzioni qui).

      Risultato: A tutti gli utenti richiesti viene inviata una nuova e-mail di attivazione con le istruzioni su come attivare l’autenticazione senza password.

In futuro, quando i tuoi utenti accederanno ad Azure AD SSO con la loro password Azure AD, saranno invitati ad autenticarsi utilizzando l’app LastPass Authenticator.
Accetta o rifiuta la richiesta