HELP FILE


Hoe converteer ik een bestaande LastPass gebruiker naar een gefedereerde (Azure AD, Okta of Google Workspace) gebruiker?

Zodra u federatieve login via Azure AD, Okta of Google Workspace hebt ingesteld, kunt u zowel de LastPass Admin Console als het Azure AD-, Okta- of Google Workspace-portaal gebruiken om bestaande, niet-gefedereerde gebruikers (d.w.z. gebruikersaccounts die bestonden voordat u federatieve login instelde of gedefedereerde gebruikers van wie de accounts eerder werden gefedereerd) om te zetten in gefedereerde gebruikersaccounts zonder het risico van gegevensverlies.

Voordat u begint:

Als best practice wordt u geadviseerd de niet-federatieve gebruikers te informeren wanneer hun account wordt omgezet naar een federatieve status. Gebruikers die actief zijn aangemeld bij LastPass terwijl hun account wordt gemigreerd, worden namelijk afgemeld zodra het migratieproces is voltooid. Eenmaal uitgelogd, zullen alle nieuwe gefedereerde gebruikers hun Azure AD, Okta of Google Workspace account moeten gebruiken om vanaf nu in te loggen op LastPass. Daarnaast wordt er automatisch een e-mailmelding aan nieuwe federatieve gebruikers verstuurd, met instructies over de nieuwe aanmeldingssituatie.

Beperkingen:
  • Gebruikers kunnen alleen worden geconverteerd naar een federatieve gebruiker als ze zijn gesynchroniseerd vanuit Azure AD, Okta of Google Workspace - dit betekent dat ze moeten worden toegewezen aan de LastPass-toepassing in Azure AD, Okta of Google Workspace.
  • Als een bestaande (niet-gefederaliseerde) LastPass Business gebruikersaccount een persoonlijke account heeft gekoppeld voordat ze worden gemigreerd, zal de persoonlijke account worden ontkoppeld tijdens het migratieproces. Als het proces is afgerond, kan de nieuwe federatieve gebruiker zich aanmelden en de persoonlijke account opnieuw koppelen.
  • Alle gefedereerde gebruikers moeten altijd inloggen met een LastPass-component (d.w.z. webbrowser extensie, desktop app of mobiele app) om te worden omgeleid naar de aanmeldingspagina van de Identity Provider van uw organisatie (Azure AD, Okta of Google Workspace). Dit betekent dat federatieve aanmelding niet wordt ondersteund wanneer iemand zich bij de online kluis aanmeldt via de website https://lastpass.com/?ac=1.

Stap 1: Instellen van federatieve login voor LastPass met Azure AD, Okta of Google Workspace

Stap #1.5: Synchroniseer alle gebruikers met uw LastPass bedrijfsaccount

Als er gebruikers zijn die al een bestaande persoonlijke LastPass-account hebben (met hun bedrijfsemailadres) maar die nog niet in uw bedrijfsaccount staan, moet u die gebruikers eerst synchroniseren, daarna zal de gebruiker zijn LastPass-bedrijfsaccount activeren zodat het klaar is om geconverteerd te worden naar het gebruik van federatieve login.

Eenmaal gesynchroniseerd, kan de eindgebruiker zijn bestaande persoonlijke account verbinden met de account van uw bedrijf door te klikken op de activeringslink in hun welkomstmail.

De volgende keer dat de gebruiker inlogt op LastPass, worden ze geassocieerd met de account van uw bedrijf en zijn ze klaar om te worden geconverteerd naar het gebruik van federatieve login.

Stap 2: Selecteer de gebruikers die u wilt omzetten in de Admin Console

  1. Meld u aan bij de Admin Console op https://admin.lastpass.com/
  2. Ga naar Gebruikers > Gebruikers.
  3. U kunt het veld Zoeken of de optie Gebruikers filteren gebruiken om individuele gebruikers te filteren en te selecteren
  4. Selecteer de gebruikers die u wilt toevoegen aan Federated Login.

  5. Klik op Meer acties, selecteer dan Federatieve aanmelding inschakelen.
De geselecteerde gebruikers zijn nu gemarkeerd voor de conversie.

Stap 3: Geselecteerde gebruikers moeten zich aanmelden om hun kluis opnieuw te versleutelen met hun Azure AD-, Okta- of Google Workspace-account

Gebruikers die zijn geselecteerd voor conversie in Stap #2 hierboven moeten zich als volgt aanmelden bij LastPass om hun kluis opnieuw te versleutelen met hun Azure AD-, Okta- of Google Workspace-account:

  1. De gebruiker logt alleen in met zijn bestaande gebruikersnaam en hoofdwachtwoordvia de LastPass webbrowser-extensie
  2. Bij het inloggen op LastPass, wordt de gebruiker omgeleid naar hun Azure AD, Okta of Google Workspace (Identity Provider) inlogpagina waar ze zich moeten aanmelden met hun Active Directory-account voor hun Identity Provider.
  3. Er wordt een voortgangsbalk weergegeven om aan te geven dat de LastPass-gegevensbank van de gebruiker opnieuw wordt versleuteld met zijn Azure AD-, Okta- of Google Workspace-account.
  4. Zodra dit voltooid is, moet de gebruiker zich opnieuw aanmelden (met de LastPass-browserextensie).
  5. De gebruiker wordt doorgestuurd naar de federatieve loginpagina van zijn bedrijf (Identity Provider sign-in pagina), waar hij zich kan aanmelden bij LastPass met behulp van zijn Azure AD, Okta of Google Workspace accountreferenties.

De LastPass-account van de gebruiker is nu geactiveerd om gefedereerde login te gebruiken, en ze zullen hun Azure AD-, Okta- of Google Workspace-accountreferenties blijven gebruiken om toegang te krijgen tot hun LastPass kluis. De nieuw geconverteerde gefedereerde login gebruiker(s) moeten hun Azure AD, Okta of Google Workspace account gebruiken om zich aan te melden bij LastPass vanaf nu.

Stap 4: Controleer federatieve gebruikersstatussen in de nieuwe Admin Console

U kunt terugkeren naar de nieuwe Admin Console om toezicht te houden op de voortgang van uw federatieve gebruikersmigratie door de instructies hier te volgen.

Nadat al uw gebruikers zijn gemigreerd, ontvangen de nieuwe federatieve gebruikers een e-mail met instructies over het aanmelden bij het federatieve account.
Volgende stap: