HELP FILE
Hoe converteer ik een bestaande LastPass gebruiker naar een gefedereerde (Azure AD, Okta of Google Workspace) gebruiker?
Zodra u federatieve login via Azure AD, Okta of Google Workspace hebt ingesteld, kunt u zowel de LastPass Admin Console als het Azure AD-, Okta- of Google Workspace-portaal gebruiken om bestaande, niet-gefedereerde gebruikers (d.w.z. gebruikersaccounts die bestonden voordat u federatieve login instelde of gedefedereerde gebruikers van wie de accounts eerder werden gefedereerd) om te zetten in gefedereerde gebruikersaccounts zonder het risico van gegevensverlies.

Als best practice wordt u geadviseerd de niet-federatieve gebruikers te informeren wanneer hun account wordt omgezet naar een federatieve status. Gebruikers die actief zijn aangemeld bij LastPass terwijl hun account wordt gemigreerd, worden namelijk afgemeld zodra het migratieproces is voltooid. Eenmaal uitgelogd, zullen alle nieuwe gefedereerde gebruikers hun Azure AD, Okta of Google Workspace account moeten gebruiken om vanaf nu in te loggen op LastPass. Daarnaast wordt er automatisch een e-mailmelding aan nieuwe federatieve gebruikers verstuurd, met instructies over de nieuwe aanmeldingssituatie.
- Gebruikers kunnen alleen worden geconverteerd naar een federatieve gebruiker als ze zijn gesynchroniseerd vanuit Azure AD, Okta of Google Workspace - dit betekent dat ze moeten worden toegewezen aan de LastPass-toepassing in Azure AD, Okta of Google Workspace.
- Als een bestaande (niet-gefederaliseerde) LastPass Business gebruikersaccount een persoonlijke account heeft gekoppeld voordat ze worden gemigreerd, zal de persoonlijke account worden ontkoppeld tijdens het migratieproces. Als het proces is afgerond, kan de nieuwe federatieve gebruiker zich aanmelden en de persoonlijke account opnieuw koppelen.
- Alle gefedereerde gebruikers moeten altijd inloggen met een LastPass-component (d.w.z. webbrowser extensie, desktop app of mobiele app) om te worden omgeleid naar de aanmeldingspagina van de Identity Provider van uw organisatie (Azure AD, Okta of Google Workspace). Dit betekent dat federatieve aanmelding niet wordt ondersteund wanneer iemand zich bij de online kluis aanmeldt via de website https://lastpass.com/?ac=1.
Stap 1: Instellen van federatieve login voor LastPass met Azure AD, Okta of Google Workspace
Volg de instructies die op u van toepassing zijn:
Stap #1.5: Synchroniseer alle gebruikers met uw LastPass bedrijfsaccount
Als er gebruikers zijn die al een bestaande persoonlijke LastPass-account hebben (met hun bedrijfsemailadres) maar die nog niet in uw bedrijfsaccount staan, moet u die gebruikers eerst synchroniseren, daarna zal de gebruiker zijn LastPass-bedrijfsaccount activeren zodat het klaar is om geconverteerd te worden naar het gebruik van federatieve login.
Eenmaal gesynchroniseerd, kan de eindgebruiker zijn bestaande persoonlijke account verbinden met de account van uw bedrijf door te klikken op de activeringslink in hun welkomstmail.
De volgende keer dat de gebruiker inlogt op LastPass, worden ze geassocieerd met de account van uw bedrijf en zijn ze klaar om te worden geconverteerd naar het gebruik van federatieve login.
Stap 2: Selecteer de gebruikers die u wilt omzetten in de Admin Console
Stap 3: Geselecteerde gebruikers moeten zich aanmelden om hun kluis opnieuw te versleutelen met hun Azure AD-, Okta- of Google Workspace-account
Gebruikers die zijn geselecteerd voor conversie in Stap #2 hierboven moeten zich als volgt aanmelden bij LastPass om hun kluis opnieuw te versleutelen met hun Azure AD-, Okta- of Google Workspace-account:
- De gebruiker logt alleen in met zijn bestaande gebruikersnaam en hoofdwachtwoordvia de LastPass webbrowser-extensie
- Bij het inloggen op LastPass, wordt de gebruiker omgeleid naar hun Azure AD, Okta of Google Workspace (Identity Provider) inlogpagina waar ze zich moeten aanmelden met hun Active Directory-account voor hun Identity Provider.
- Er wordt een voortgangsbalk weergegeven om aan te geven dat de LastPass-gegevensbank van de gebruiker opnieuw wordt versleuteld met zijn Azure AD-, Okta- of Google Workspace-account.
- Zodra dit voltooid is, moet de gebruiker zich opnieuw aanmelden (met de LastPass-browserextensie).
- De gebruiker wordt doorgestuurd naar de federatieve loginpagina van zijn bedrijf (Identity Provider sign-in pagina), waar hij zich kan aanmelden bij LastPass met behulp van zijn Azure AD, Okta of Google Workspace accountreferenties.
De LastPass-account van de gebruiker is nu geactiveerd om gefedereerde login te gebruiken, en ze zullen hun Azure AD-, Okta- of Google Workspace-accountreferenties blijven gebruiken om toegang te krijgen tot hun LastPass kluis. De nieuw geconverteerde gefedereerde login gebruiker(s) moeten hun Azure AD, Okta of Google Workspace account gebruiken om zich aan te melden bij LastPass vanaf nu.
Stap 4: Controleer federatieve gebruikersstatussen in de nieuwe Admin Console
U kunt terugkeren naar de nieuwe Admin Console om toezicht te houden op de voortgang van uw federatieve gebruikersmigratie door de instructies hier te volgen.
- Als u wilt zien hoe de ervaring voor de eindgebruiker is, raadpleegt u Federatief aanmelden voor LastPass-gebruikers.
- Voor aanvullende hulp bij het oplossen van problemen, zie Problemen met federatieve aanmelding voor Active Directory Federation Services (AD FS) oplossen