product icon

Hoe configureer ik mijn Azure AD-account om LastPass MFA voor verificatie te gebruiken?

    U kunt zowel uw Azure Active Directory account als uw LastPass Business account configureren zodat de LastPass Authenticator-app kan worden gebruikt voor verificatie wanneer u zich aanmeldt bij elke single sign-on app waar u uw Azure Active Directory account gebruikt.

    Let op: Voor deze functie is een account vereist met LastPass Business Add-on Advanced MFA. Hoe kan ik mijn LastPass Business-account upgraden met een add-on?

    Accountvereisten

    • Een Premium-abonnement op Microsoft Azure Active Directory (vereist voor gebruik van voorwaardelijke toegang – meer informatie)
    • Een account van een betaalde versie of actieve proefversie van LastPass Business + de add-on Advanced MFA
    • Een actieve beheerder voor LastPass Business + add-on Advanced MFA (vereist voor het activeren van uw proefversie of betaalde abonnement)

    Instellen en configureren

    Let op: De beleidsregels worden door LastPass niet afgedwongen in deze configuratie. Alle beleidsregels moeten worden geconfigureerd in Azure AD met voorwaardelijke toegang (bijvoorbeeld locatiebeperkingen, biometrische gegevens en enzovoort).
    Voordat u begint: Open een teksteditor, die in latere stappen wordt gebruikt om de gekopieerde waarden in op te slaan.
    • Voeg de Microsoft Azure AD-app toe.
      1. Meld u aan met uw e-mailadres en hoofdwachtwoord om de nieuwe Admin Console op https://admin.lastpass.com te openen.
      2. Voer desgevraagd de stappen voor meervoudige verificatie uit (als deze optie is ingeschakeld voor uw account).
      3. Selecteer Toepassingen > MFA-apps.
      4. Als u nog geen MFA-apps heeft toegevoegd, selecteert u Aan de slag. Anders selecteert u App toevoegen in het navigatiegedeelte rechtsboven.
      5. Selecteer Microsoft Azure AD > Opslaan en doorgaan.
    • Sla de integratiesleutel en het integratiegeheim op.
      1. Optioneel: Op een ander webbrowservenster of tabblad kunt u uw LastPass-kluis openen en een nieuwe beveiligde notitie maken voor het opslaan van de integratiesleutel en het integratiegeheim.
      2. Ga naar het venster Integratie instellen, kopieer de integratiesleutel en plak deze in uw teksteditor. Dit is de Client-ID.
      3. Klik op Voltooien.
      4. Kopieer de JSON hieronder en plak die in uw teksteditor. Vervang  met de waarde van de client-ID die u eerder in uw teksteditor hebt geplakt.

        {

        "AppId": "002a1c97-1381-4f73-a9c9-c049e8ef3a82",

        "ClientId": " ",

        "Controls": [

        {

        "ClaimsRequested": [{"Type": "amr","Value": "2fa","Values": null

        }],

        "Id": "LastPassIdentityMFALogin",

        "Name": " LastPass Identity MFA Login "

        }

        ],

        "DiscoveryUrl": "https://identity.lastpass.com/oauth/.well-known/openid-configuration",

        "Name": "LastPass Identity MFA"

        }

    • Voorwaardelijke toegang configureren voor Azure AD
      1. Meld u aan bij uw Azure AD-account op https://portal.azure.com.
      2. Ga naar Azure Active Directory > Beveiliging > Voorwaardelijke toegang.
      3. Selecteer Aangepaste besturingselementen.
      4. Selecteer Nieuwe aangepaste besturingselementen.
      5. Kopieer de JSON van Stap 9 hierboven, en plak het in het aangepaste controlevenster.

        Let op: U moet uw unieke Client-ID toevoegen.
        Nieuwe aangepaste besturing in Azure AD-portal

      6. Selecteer Aanmaken > Nieuwe beleidsregel.
      7. Geef een naam op voor uw beleidsregel (zoals "Meervoudige verificatie LastPass").
      8. Selecteer Gebruikers en groepen en selecteer de gewenste gebruikers en groepen (bijv. Alle gebruikers).

        Gebruikers en groepen toewijzen in de Azure AD-portal

        Tip: Om te voorkomen dat u als beheerder wordt uitgesloten bij het instellen van voorwaardelijke toegang, maakt u een test-AD-groep die geen beheerders bevat.

      9. Selecteer Cloudapps of -acties, selecteer vervolgens de cloudapplicatie(s) waarvoor u meervoudige verificatie wilt vereisen met de LastPass Authenticator-app (bijvoorbeeld Alle cloud apps).

        Cloudapps toewijzen in de Azure AD-portal

      10. Selecteer Toestaan onder Besturingselementen openen.
      11. Selecteer de optie Toegang verlenen.
      12. Vink het selectievakje aan om de optie Aanmelden met LastPass Identity MFA in te schakelen.
      13. Als u klaar bent klikt u op Selecteren.

        Toegang verlenen in de Azure AD-portal

      14. Schakel onder het gedeelte "Beleidsregel inschakelen" de schakelaar in op Aan.

        Belangrijk: Als u de integratie later wilt bewerken of verwijderen, schakelt u voorwaardelijke toegang op Azure uit voordat u wijzigingen aanbrengt in LastPass.

      15. Selecteer Aanmaken.

        Beleidsregel inschakelen in de Azure AD-portal

        Resultaat: U hebt de installatiestappen in het Azure AD-portaal voltooid en uw gebruikers moeten nu de LastPass Authenticator-app gebruiken voor authenticatie.

    • De activeringse-mail voor de LastPass Authenticator-app versturen naar gebruikers
      1. Stuur een activeringsmail naar alle gebruikers die hun account nog niet hebben geactiveerd om de LastPass Authenticator-app te gebruiken (instructies hier).

        Resultaat: Er wordt een nieuwe activeringsmail verstuurd aan alle vereiste gebruikers met instructies over het activeren van wachtwoordloze verificatie.

    Resultaten: Vanaf nu, wanneer uw gebruikers inloggen op Azure AD SSO met hun Azure AD account wachtwoord, zullen ze worden gevraagd om te authenticeren met behulp van de LastPass Authenticator-app.
    LastPass Authenticator pushmelding op iOS
    Afbeelding 1. iOS LastPass Authenticator pushmelding op iOS
    LastPass Authenticator pushmelding op Android
    Afbeelding 2. Android LastPass Authenticator pushmelding op Android