HELP FILE

Quali sono le limitazioni per gli utenti di LastPass con accesso federato?

    Vi sono limitazioni delle funzionalità che riguardano gli utenti LastPass Business che sono configurati per l’accesso federato utilizzando AD FS, Azure AD, Okta, Google Workspace, PingOne o PingFederate.

    Nota: In questo set di istruzioni, il fornitore di identità (IdP) utilizzato per autenticazione può essere AD FS, Azure AD, Okta, Google Workspace, PingOne o PingFederate.

    Compatibilità

    Componenti supportati:

    Componenti non supportati:

    • Android Wearables/Apple Watch
    • Se le applicazioni LastPass per computer o le app mobili LastPass Password Manager sono gestite tramite soluzioni MDM di terzi (non Intune)
    • Utilizzo della cassaforte online sui browser mobili
    • Utilizzo della cassaforte online web (sito web LastPass) senza che sia stata installata l’estensione LastPass

    Limitazioni

    • Accesso offline non consentito – Il lato client (l’estensione browser) deve rimanere online affinché possa ottenere la chiave di crittografia dell’utente e sbloccare la cassaforte LastPass dell’utente. Per questa ragione, l’accesso offline non è disponibile.
    • Password monouso non consentita – Questa caratteristica non è disponibile perché la password principale proviene dall’ambiente Active Directory (AD FS, Azure AD, Okta, Google Workspace, PingOne o PingFederate) dell’utente.
    • Opzioni limitate di recupero degli account: per gli utenti federati, il fornitore di identità prescelto dell’organizzazione offre l’autenticazione. Perciò il recupero della password principale può essere fatta in uno dei seguenti modi:
      • Reimpostazione della password tramite la gestione utenti di Active Directory (se pertinente)
      • Reimpostazione della password tramite Azure AD, Okta, Google Workspace, PingOne o PingFederate (se opportuno)
      • Reimpostazione della password utilizzando il criterio "Consenti ai super amministratori di reimpostare le password principali" entro LastPass. Questo tuttavia modifica lo stato dell’utente da federato a non federato. Vedi Reimposta la password principale di un utente (Super amministratore) per ulteriori informazioni.
    • Nessuna autenticazione multifattoriale abilitata in LastPass – L’Autenticazione multifattoriale deve essere impostata a livello di fornitore di identità, e non a livello di LastPass. Deve essere disabilitata all’interno della Console di amministrazione di LastPass (scopri qui come fare) e nelle Impostazioni account dell’utente finale (scopri qui come fare). Se sei stato abilitato dall’interno di LastPass, avverrà che gli utenti federati non potranno accedere alla loro cassaforte.
      Limitazione: Workstation MFA non può essere utilizzato contemporaneamente all'accesso federato (poiché quest'ultimo supporta solo l'autenticazione a più fattori a livello di provider di identità, mentre Workstation MFA richiede l'autenticazione a più fattori a livello di LastPass).
    • Nessun criterio di autenticazione multifattoriale imposto all’interno di LastPass – Devi disabilitare tutti i criteri di autenticazione multifattoriale nella Console di amministrazione LastPass (scopri qui come fare) in quanto questa autenticazione avviene a livello di fornitore di identità. Se anche uno dei criteri di autenticazione a più fattori è abilitato in LastPass, succederà che gli utenti federati non potranno accedere alla loro cassaforte.
      Nota: Gli utenti con accesso federato ricevono un aumento automatico del 10% del loro punteggio di sicurezza poiché l’autenticazione a più fattori deve essere impostata a livello di fornitore di identità (nelle impostazioni di AD FS, Azure AD, Okta, PingOne, PingFederate o Google Workspace) e non a livello LastPass (nella scheda Opzioni multifattoriali delle Impostazioni account della cassaforte).
    • Solo il single sign-on (SSO) del Fornitore di servizi è supportato – Ciò significa che devi sempre iniziare la procedura di accesso da un componente LastPass (p.es., l’estensione browser, l’app mobile o l’app desktop) affinché tu possa esser reindirizzato alla pagina di accesso del fornitore di identità della tua organizzazione. L’accesso al sito web LastPass https://lastpass.com/?ac=1 non è supportato per gli utenti federati.
    • Informazioni sugli account personali collegati: gli account personali collegati devono essere verificati in ogni nuovo dispositivo che un utente federato AD FS, Azure AD, Okta, Google Workspace, PingOne o PingFederate userà per accedere alla sua cassaforte LastPass.
    • Informazioni sul criterio "Non inviare e-mail di benvenuto" – Questo criterio non ha effetto sugli utenti federati, poiché tali utenti devono ricevere un’e-mail di benvenuto per attivare il loro account LastPass federato.
    • Per AD FS e PingFederate: le modifiche automatiche alle e-mail e la personalizzazione delle e-mail di benvenuto non sono supportate per gli utenti che hanno eseguito l’accesso federato utilizzando AD FS (sia la versione tradizionale sia quella semplificata) o PingFederate.
    • Altre limitazioni dei criteri – Tutti i criteri relativi alla forza o alle regole della password principale, anche se abilitati, non hanno effetto sugli utenti federati e per loro dovrebbero pertanto essere sempre disabilitati. Scopri come gestire i criteri.

    Tieni presente che se lo stato dell’utente si modifica da federato a non federato (a causa della reimpostazione della password principale), le limitazioni elencate qui sopra vengono eliminate ma l’utente continuerà a dover aderire ai criteri dell’azienda che sono stati applicati al suo account LastPass Business. Tuttavia puoi riportare tali utenti allo stato federato senza il rischio di perdere dati. Vedi le istruzioni relative alla configurazione del tuo accesso federato: