Hoe migreer ik gebruikers van de identiteitsprovider voor federatieve aanmelding naar een andere?
LastPass admins die federatieve login voor LastPass hebben opgezet met AD FS, Azure AD, Okta, Google Workspace, PingOne, PingFederate, of OneLogin kunnen hun federatieve login gebruikers migreren van hun bestaande Identity Provider naar een andere ondersteunde provider.
Stap 1: Uw bestaande gebruikers handmatig defedereren
Om uw bestaande gebruikers te defedereren, moeten LastPass admins die zijn ingeschakeld met het beleid "Super admins toestaan om hoofdwachtwoord te resettens" handmatig het hoofdwachtwoord van elke federatieve login gebruiker resetten. Dit converteert de federatieve gebruiker naar een niet-federatieve gebruiker. Meer informatie over het beleid en hoe u handmatig hoofdwachtwoorden voor gebruikers kunt wijzigen.
Stap 2: De provisioneringsdienst in LastPass uitschakelen
Om de provisioning service tussen uw bestaande Identity Provider en LastPass uit te zetten, kunnen beheerders het volgende doen:
- Meld u aan met uw e-mailadres en hoofdwachtwoord om toegang te krijgen tot de Admin Console op https://admin.lastpass.com/
- Ga naar .
- Selecteer het tabblad van je bestaande Identity Provider, dat een van de volgende zal zijn:
- Active Directory Federated Services (AD FS)
- Azure AD
- Okta
- Google Workspace
- OneLogin
- PingOne
- PingFederate
- Verwijder het vinkje in het selectievakje bij de instelling Ingeschakeld.
- Klik op Save Settings.
Stap 3: Stel uw nieuwe Identity Provider dienst in
Volg de beschikbare instructies om uw nieuwe Identity Provider service in te stellen. Hier zijn enkele bronnen om u op weg te helpen:
- Active Directory Federated Services (AD FS)
- Azure AD
- Okta
- Google Workspace
- OneLogin
- PingOne
- PingFederate
Voor meer informatie over het controleren van de configuratie van uw gebruikers in het nieuwe domein, zie Als ik het domein van mijn bedrijf verander, hoe zorg ik er dan voor dat mijn LastPass-gebruikers worden bijgewerkt?
Stap 4: Instellen van federatieve login voor LastPass met behulp van uw nieuwe Identity Provider
Volg de instructies om federatieve aanmelding voor LastPass in te stellen met uw nieuwe Identity Provider service uit de onderstaande lijst.
- Vereenvoudigde federatieve aanmelding met AD FS instellen voor LastPass - Gebruikt een bedrijfssleutel (aanbevolen)
- Federatieve aanmelding met AD FS instellen voor LastPass - Vereist dat u uw Active Directory Schema wijzigt
- Federatieve aanmelding met Azure Active Directory instellen voor LastPass
- Federatieve aanmelding instellen voor LastPass met Okta, met een autorisatieserver (optie #1) - SCIM gebruiken als de Identity Provider en directory provider
- Federatieve aanmelding instellen voor LastPass met Okta, met een autorisatieserver(optie #2 - hybride) - Okta SSO gebruiken als de Identity Provider en Active Directory als de directory provider
- Federatieve aanmelding met Google Workspace instellen voor LastPass
- Federatieve login instellen voor LastPass met OneLogin
- Federatieve aanmelding instellen voor LastPass met PingOne
- Federatieve aanmelding met PingFederate instellen voor LastPass
Stap 5: Converteer gebruikers naar federatieve login gebruikers
Zodra u federatieve login voor LastPass hebt ingesteld met uw nieuwe Identity Provider-service, kunt u uw LastPass-gebruikers converteren naar federatieve login-gebruikers die gebruikmaken van uw nieuwe Identity Provider.
Dat was alles!
Uw LastPass-gebruikers zijn nu geconverteerd en kunnen zich bij LastPass aanmelden via gefedereerde aanmelding met behulp van uw nieuwe Identity Provider-service.