product icon

Hoe converteer ik een bestaande LastPass-gebruiker naar een federatieve (Azure AD, Okta, Google Workspace, PingOne of OneLogin) gebruiker?

    Zodra u federatieve login via Azure AD, Okta, Google Workspace, PingOne of OneLogin hebt ingesteld, kunt u zowel de LastPass Admin Console als het Azure AD, Okta, Google Workspace, PingOne of OneLogin-portaal gebruiken om bestaande, niet-gefedereerde gebruikers (d.w.z. gebruikersaccounts die bestonden voordat u federatieve login instelde of gedefedereerde gebruikers van wie de accounts eerder werden gefedereerd) om te zetten in gefedereerde gebruikersaccounts zonder het risico van gegevensverlies.
    Voordat u begint:

    Als best practice wordt u geadviseerd de niet-federatieve gebruikers te informeren wanneer hun account wordt omgezet naar een federatieve status. Gebruikers die actief zijn aangemeld bij LastPass terwijl hun account wordt gemigreerd, worden namelijk afgemeld zodra het migratieproces is voltooid. Na het uitloggen zullen alle nieuw gefedereerde gebruikers hun Azure AD, Okta, Google Workspace, PingOne of OneLogin account moeten gebruiken om voortaan in te loggen bij LastPass. Daarnaast wordt er automatisch een e-mailmelding aan nieuwe federatieve gebruikers verstuurd, met instructies over de nieuwe aanmeldingssituatie.

    Beperkingen:
    • Gebruikers kunnen alleen worden geconverteerd naar een federatieve gebruiker als ze zijn gesynchroniseerd vanuit Azure AD, Okta, Google Workspace, PingOne of OneLogin - dit betekent dat ze moeten zijn toegewezen aan de LastPass-applicatie in Azure AD, Okta, Google Workspace, PingOne of OneLogin.
    • Als een bestaande (niet-federatieve) gebruikersaccount in LastPass Business vóór de migratie is gekoppeld aan een persoonlijke account, wordt deze koppeling tijdens het migratieproces opgeheven. Als het proces is afgerond, kan de nieuwe federatieve gebruiker zich aanmelden en de persoonlijke account opnieuw koppelen.
    • Alle gefedereerde gebruikers moeten altijd inloggen met een LastPass component (d.w.z. web browser extensie, desktop app of mobiele app) om te worden doorgestuurd naar de aanmeldingspagina van de Identity Provider van uw organisatie (Azure AD, Okta, Google Workspace, PingOne of OneLogin). Dit betekent dat federatieve aanmelding niet wordt ondersteund wanneer iemand zich bij de online kluis aanmeldt via de website https://lastpass.com/?ac=1.

    Stap 1.5: Alle gebruikers synchroniseren met uw LastPass Business-account

    Als er gebruikers zijn die al een persoonlijk LastPass-account hebben (waarvoor ze het e-mailadres van het bedrijf gebruiken) maar deze gebruikers nog niet in uw bedrijfsaccount vermeld worden, moet u deze gebruikers eerst synchroniseren. Vervolgens moeten de gebruikers hun LastPass Business-accounts activeren zodat ze klaar zijn voor de omzetting naar federatieve aanmelding.

    Na de synchronisatie kunnen de eindgebruikers hun bestaande persoonlijke account aan uw bedrijfsaccount koppelen door op de activeringslink in de welkomstmail te klikken.

    Wanneer de gebruikers zich de volgende keer aanmelden bij LastPass, worden ze herkend als deelnemers aan uw bedrijfsaccount en zijn ze klaar voor de omzetting naar federatieve aanmelding.

    Stap 2: Selecteer de gebruikers die u wilt omzetten in de Admin Console

    1. Meld u aan bij de Admin Console op https://admin.lastpass.com/.
    2. Ga naar Gebruikers > Gebruikers.
    3. U kunt het zoekveld of de optie Gebruikers filteren gebruiken om individuele gebruikers te filteren en te selecteren.
    4. Selecteer de gebruikers voor wie u federatieve aanmelding wilt inschakelen.

    5. Klik op Meer acties en selecteer vervolgens Federatieve aanmelding inschakelen.
    Resultaten: Uw geselecteerde gebruikers zijn nu gemarkeerd voor conversie.

    Stap 3: Geselecteerde gebruikers moeten inloggen om hun kluis opnieuw te versleutelen met hun Azure AD, Okta, Google Workspace, PingOne of OneLogin

    Info over deze taak: Gebruikers die in Stap #2 hierboven zijn geselecteerd voor conversie moeten zich aanmelden bij LastPass om hun kluis opnieuw te versleutelen met hun Azure AD, Okta, Google Workspace, PingOne of OneLogin account, als volgt:
    1. De gebruiker meldt zich vanuit de LastPass -browserextensie aan met zijn of haar huidige gebruikersnaam en hoofdwachtwoord.
    2. Bij het inloggen op LastPass wordt de gebruiker omgeleid naar zijn Azure AD, Okta, Google Workspace, PingOne of OneLogin (Identity Provider) aanmeldingspagina waar hij zich moet aanmelden met zijn Active Directory-account voor zijn Identity Provider.
    3. Er wordt een voortgangsbalk weergegeven om aan te geven dat de LastPass-kluis van de gebruiker opnieuw wordt versleuteld met hun Azure AD-, Okta-, Google Workspace-, PingOne- of OneLogin-account.
    4. Zodra dit voltooid is, moet de gebruiker zich opnieuw aanmelden (met de LastPass-browserextensie).
    5. De gebruiker wordt doorgestuurd naar de federatieve inlogpagina van zijn bedrijf (Identity Provider sign-in pagina), waar hij zich kan aanmelden bij LastPass met behulp van zijn Azure AD, Okta, Google Workspace, PingOne of OneLogin accountgegevens.
    Resultaten: Het LastPass-account van de gebruiker is nu geactiveerd om gefedereerd inloggen te gebruiken, en zij zullen hun Azure AD, Okta, Google Workspace, PingOne of OneLogin accountreferenties blijven gebruiken om toegang te krijgen tot hun LastPass-kluis. De nieuw geconverteerde federatieve login gebruiker(s) moeten hun Azure AD, Okta, Google Workspace, PingOne, of OneLogin account gebruiken om zich voortaan aan te melden bij LastPass.

    Stap 4: Controleer de statussen van federatieve gebruikers in de nieuwe Admin Console

    U kunt terugkeren naar de nieuwe Admin Console en de voortgang van de migratie van uw federatieve gebruikers te controleren door de instructies hier te volgen.

    Resultaten: Zodra al uw gebruikers zijn gemigreerd, ontvangen uw nieuwe gefedereerde gebruikers een e-mail met instructies over hoe ze kunnen inloggen met hun gefedereerde account.
    Volgende stap: