product icon

Come posso configurare il mio account Azure AD per usare LastPass MFA per l’autenticazione?

    Puoi configurare sia il tuo account Azure Active Directory sia LastPass Business account in modo che app LastPass Authenticator possono essere utilizzate per l'autenticazione quando accedi a qualsiasi app single sign-on per la quale usi il tuo account Azure Active Directory.

    Nota: questa funzionalità richiede un account con LastPass Business + componente aggiuntivo Advanced MFA. Come posso aggiornare il mio account LastPass Business con un componente aggiuntivo?

    Requisiti dell’account

    • Una sottoscrizione Premium a Active Directory di Microsoft Azure (richiesta per l’uso dell’accesso condizionale – scopri di più)
    • Un account LastPass Business + componente aggiuntivo Advanced MFA attivo, in prova o a pagamento
    • Un account amministratore LastPass Business + componente aggiuntivo Advanced MFA attivo (richiesto quando si attiva la prova o l’abbonamento a pagamento)

    Imposta e configura

    Nota: In questa configurazione, i criteri non vengono applicati da LastPass. Tutti i criteri devono essere configurati in Azure AD utilizzando il criterio di accesso condizionale (ad esempio limitazioni di ubicazione, biometria e così via).
    Prima di iniziare: Apri un’applicazione editor di testo, che sarà usata nei passaggi successivi per salvare i valori copiati.
    • Aggiungi l’app Microsoft Azure AD.
      1. Esegui l’accesso con il tuo indirizzo e-mail e la tua password principale per andare alla nuova Console di amministrazione all’indirizzo https://admin.lastpass.com.
      2. Se richiesto, completa la procedura di autenticazione a più fattori (se è stata abilitata nel tuo account).
      3. Seleziona Applicazioni > App MFA.
      4. Se non hai già aggiunto app MFA, seleziona Inizia. Altrimenti seleziona Aggiungi app nel menu di navigazione in alto a destra.
      5. Seleziona Microsoft Azure AD > Salva e continua.
    • Salva la chiave di integrazione e il segreto dell’integrazione.
      1. Facoltativo: In un'altra finestra o scheda del browser, puoi aprire la tua cassaforte LastPass e creare una nuova nota sicura per salvare la chiave di integrazione e il segreto dell'integrazione.
      2. Nella finestra Configura l’integrazione, copia e salva la chiave di integrazione negli Appunti, quindi incollala nell’applicazione editor di testo. Questa è l’ID Client.
      3. Fai clic su Fine.
      4. Copia la seguente sotto e incollala nell’applicazione editor di testo. Sostituisci  con il valore dell’ID del client che hai copiato in precedenza nell’applicazione editor di testo.

        {

        "AppId": "002a1c97-1381-4f73-a9c9-c049e8ef3a82",

        "ClientId": " ",

        "Controls": [

        {

        "ClaimsRequested": [{"Type": "amr","Value": "2fa","Values": null

        }],

        "Id": "LastPassIdentityMFALogin",

        "Name": " LastPass Identity MFA Login "

        }

        ],

        "DiscoveryUrl": "https://identity.lastpass.com/oauth/.well-known/openid-configuration",

        "Nome": "LastPass Identity MFA"

        }

    • Configura l’accesso condizionale per Azure AD
      1. Accedi al tuo account Azure AD da https://portal.azure.com.
      2. Vai a Azure Active Directory > Sicurezza > Accesso condizionale.
      3. Seleziona Comandi personalizzati.
      4. Seleziona Nuovo controllo personalizzato.
      5. Copia la JSON da Passaggio 9 sopra, quindi incollalo nella finestra di controllo personalizzata.

        Nota: Devi includere l’ID Client univoca.
        Nuovo controllo personalizzato nel portale Azure AD

      6. Seleziona Crea > Nuovo criterio.
      7. Inserisci un nome per il tuo criterio (ad esempio autenticazione a più fattori LastPass).
      8. Seleziona Utenti e gruppi, poi seleziona gli utenti e i gruppi desiderati (ad esempio Tutti gli utenti).

        Assegna utenti e gruppi nel portale Azure AD

        Suggerimento: Per evitare di accedere come amministratore quando si imposta l'accesso condizionale, crea un gruppo AD di prova che non include amministratori.

      9. Seleziona app o azioni cloud, poi seleziona l'applicazione cloud per cui desideri richiedere l'autenticazione a più fattori app LastPass Authenticator (ad esempio Tutte le app cloud).

        Assegna app cloud nel portale Azure AD

      10. Sotto i controlli Accesso, seleziona Concedi.
      11. Seleziona l’opzione Concedi accesso.
      12. Seleziona la casella per abilitare l’opzione di accesso MFA di LastPass Identity.
      13. Al termine, fai clic su Seleziona.

        Concedi l’accesso nel portale Azure AD

      14. Sotto la sezione Abilita criterio, attiva l’opzione.

        Importante: Se vuoi modificare o eliminare l'integrazione in un secondo momento, disattiva l'accesso condizionale in Azure prima di applicare qualsiasi modifica LastPass.

      15. Seleziona Crea.

        Abilita criteri nel portale Azure AD

        Risultato: Hai completato la procedura di configurazione nel portale Azure AD e ora i tuoi utenti dovranno utilizzare app LastPass Authenticator per l'autenticazione.

    • Invia l’e-mail di attivazione dell’app LastPass Authenticator agli utenti.
      1. Invia e-mail di attivazione a tutti gli utenti che non hanno già attivato il proprio account per usare il app LastPass Authenticator (istruzioni qui).

        Risultato: A tutti gli utenti richiesti viene inviata una nuova e-mail di attivazione con le istruzioni su come attivare l’autenticazione senza password.

    Risultati: in futuro, quando i tuoi utenti accedono a Azure AD SSO con la loro password Azure AD, saranno invitati AD autenticarsi utilizzando il app LastPass Authenticator.
    Notifica push di LastPass Authenticator su iOS
    Figura 1. Notifica push di iOS LastPass Authenticator su iOS
    Notifica push di LastPass Authenticator su Android
    Figura 2. Notifica push di LastPass Authenticator su Android