HELP FILE


Como configuro minha conta do Azure AD para usar o LastPass MFA para autenticação?

    Você pode configurar suas contas do Azure Active Directory e do LastPass Business para que o LastPass Authenticator seja usado para autenticação quando você efetuar login em qualquer aplicativo de logon único em que a conta do Azure Active Directory seja usada.

    Observação: este recurso requer LastPass Business + complemento Advanced MFA. Como faço um upgrade em minha conta do LastPass Business com um complemento?

    Requisitos de conta

    • Uma assinatura Premium do Microsoft Azure Active Directory (obrigatório para uso do acesso condicional – saiba mais)
    • Uma avaliação ativa ou conta paga do LastPass Business + complemento Advanced MFA
    • Um administrador ativo do LastPass Business + complemento Advanced MFA (obrigatório ao ativar a avaliação ou assinatura paga)

    Configuração e ajuste

    Observação: as políticas não são impostas pelo LastPass nesta configuração. Todas as políticas precisam ser configuradas no Azure AD usando a política de Acesso condicional (por exemplo, restrição de local, biometria etc.).
    Antes de começar: Abra um editor de texto, que será usado em etapas posteriores para salvar os valores copiados.
    • Adicione o aplicativo Microsoft Azure AD.
      1. Efetue login com seu endereço de e-mail e senha mestre para acessar o novo Console de administração em https://admin.lastpass.com.
      2. Se solicitado, conclua as etapas de autenticação multifator (caso esteja ativada em sua conta).
      3. Selecione Aplicativos > Aplicativos MFA.
      4. Se você não tiver adicionado os aplicativos MFA, selecione Primeiros passos. Caso contrário, selecione Adicionar aplicativo no painel de navegação superior direito.
      5. Selecione Microsoft Azure AD > Salvar e continuar.
    • Salve a chave da integração e o segredo da integração.
      1. Opcional: Em outra janela ou guia do navegador, você pode abrir o cofre do LastPass e criar uma nova nota segura para salvar a chave de integração e o segredo da integração.
      2. Na janela Configurar integração, copie e salve a chave de integração na área de transferência e cole-a no editor de texto. Esse é o ID do cliente.
      3. Clique em Concluir.
      4. Copie o código JSON abaixo e cole-o no editor de texto. Substitua  pelo valor de ID de cliente que você colou anteriormente no editor de texto.

        {

        "AppId": "002a1c97-1381-4f73-a9c9-c049e8ef3a82",

        "ClientId": " ",

        "Controls": [

        {

        "ClaimsRequested": [{"Type": "amr","Value": "2fa","Values": null

        }],

        "Id": "LastPassIdentityMFALogin",

        "Name": " LastPass Identity MFA Login "

        }

        ],

        "DiscoveryUrl": "https://identity.lastpass.com/oauth/.well-known/openid-configuration",

        "Name": "LastPass Identity MFA"

        }

    • Configure o acesso condicional para o Azure AD.
      1. Efetue login em sua conta do Azure AD em https://portal.azure.com.
      2. Acesse Azure Active Directory > Segurança > Acesso condicional.
      3. Selecione Controles personalizados.
      4. Selecione Novo controle personalizado.
      5. Copie o JSON pelo Etapa 9 acima, cole-o na janela de controle personalizado.

        Observação: inclua seu ID de cliente exclusivo.
        Novo controle personalizado no portal do Azure AD

      6. Selecione Criar > Nova política.
      7. Insira um nome para a política (por exemplo, Autenticação Multifator do LastPass).
      8. Selecione Usuários e grupos e depois selecione os usuários e grupos desejados (por exemplo, todos os usuários).

        Atribuir usuários e grupos no portal do Azure AD

      9. Selecione Aplicativos em nuvem ou ações e depois selecione os aplicativos em nuvem para os quais você deseja exigir a autenticação multifator usando o LastPass Authenticator (por exemplo, todos os aplicativos em nuvem).

        Atribuir aplicativos em nuvem no portal do Azure AD

      10. Em Controles de acesso, selecione Conceder.
      11. Selecione a opção Conceder acesso.
      12. Marque a caixa para ativar a opção Login do LastPass Identity MFA.
      13. Quando terminar, clique em Selecionar.

        Conceder acesso no portal do Azure AD

      14. Em "Habilitar política", mude o controle para Ativado.
      15. Selecione Criar.

        Ativar política no portal do Azure AD

        Resultado: você concluiu as etapas de configuração no portal do Azure AD, e agora os usuários precisam usar o aplicativo LastPass Authenticator para autenticação.

    • Envie o e-mail de ativação do aplicativo LastPass Authenticator aos usuários.
      1. Envie um e-mail de ativação para todos os usuários que ainda não ativaram a conta para usar o aplicativo LastPass Authenticator (instruções aqui).

        Resultado: um novo e-mail de ativação é enviado para todos os usuários necessários, com instruções de como ativar a autenticação sem senha.

    A partir de agora, quando seus usuários efetuarem login no Azure AD SSO com a senha da conta do Azure AD, eles precisarão fazer a autenticação usando o aplicativo LastPass Authenticator.
    Aceitar ou rejeitar solicitação