product icon

Como configuro minha conta do Azure AD para usar o LastPass MFA para autenticação?

    Você pode configurar a conta do Azure Active Directory e LastPass Business conta para que Aplicativo LastPass Authenticator pode ser usado para autenticação quando você efetua login em qualquer aplicativo de logon único no qual você usa a conta do Azure Active Directory.

    Observação: este recurso requer LastPass Business + complemento Advanced MFA. Como faço um upgrade em minha conta do LastPass Business com um complemento?

    Requisitos de conta

    • Uma assinatura Premium do Microsoft Azure Active Directory (obrigatório para uso do acesso condicional – saiba mais)
    • Uma avaliação ativa ou conta paga do LastPass Business + complemento Advanced MFA
    • Um administrador ativo do LastPass Business + complemento Advanced MFA (obrigatório ao ativar a avaliação ou assinatura paga)

    Configuração e ajuste

    Observação: as políticas não são impostas pelo LastPass nesta configuração. Todas as políticas precisam ser configuradas no Azure AD usando a política de Acesso condicional (por exemplo, restrição de local, biometria etc.).
    Antes de começar: Abra um editor de texto, que será usado em etapas posteriores para salvar os valores copiados.
    • Adicione o aplicativo Microsoft Azure AD.
      1. Efetue login com seu endereço de e-mail e senha mestre para acessar o novo Console de administração em https://admin.lastpass.com.
      2. Se solicitado, conclua as etapas de autenticação multifator (caso esteja ativada em sua conta).
      3. Selecione Aplicativos > Aplicativos MFA.
      4. Se você não tiver adicionado os aplicativos MFA, selecione Primeiros passos. Caso contrário, selecione Adicionar aplicativo no painel de navegação superior direito.
      5. Selecione Microsoft Azure AD > Salvar e continuar.
    • Salve a chave da integração e o segredo da integração.
      1. Opcional: Em outra janela ou guia do navegador, você pode abrir o cofre do LastPass e criar uma nova nota segura para salvar a chave de integração e o segredo de integração.
      2. Na janela Configurar integração, copie e salve a chave de integração na área de transferência e cole-a no editor de texto. Esse é o ID do cliente.
      3. Clique em Concluir.
      4. Copie o código JSON abaixo e cole-o no editor de texto. Substitua  pelo valor de ID de cliente que você colou anteriormente no editor de texto.

        {

        "AppId": "002a1c97-1381-4f73-a9c9-c049e8ef3a82",

        "ClientId": " ",

        "Controls": [

        {

        "ClaimsRequested": [{"Type": "amr","Value": "2fa","Values": null

        }],

        "Id": "LastPassIdentityMFALogin",

        "Name": " LastPass Identity MFA Login "

        }

        ],

        "DiscoveryUrl": "https://identity.lastpass.com/oauth/.well-known/openid-configuration",

        "Name": "LastPass Identity MFA"

        }

    • Configure o acesso condicional para o Azure AD.
      1. Efetue login em sua conta do Azure AD em https://portal.azure.com.
      2. Acesse Azure Active Directory > Segurança > Acesso condicional.
      3. Selecione Controles personalizados.
      4. Selecione Novo controle personalizado.
      5. Copie o JSON pelo Etapa 9 acima e cole-o na janela de controle personalizado.

        Observação: inclua seu ID de cliente exclusivo.
        Novo controle personalizado no portal do Azure AD

      6. Selecione Criar > Nova política.
      7. Insira um nome para a política (por exemplo, Autenticação Multifator do LastPass).
      8. Selecione Usuários e grupos e depois selecione os usuários e grupos desejados (por exemplo, todos os usuários).

        Atribuir usuários e grupos no portal do Azure AD

        Dica: Para evitar que seja bloqueado como administrador ao configurar o acesso condicional, crie um grupo de teste do AD que não inclua administradores.

      9. Selecione Aplicativos ou ações em nuveme selecione os aplicativos em nuvem para os quais você deseja exigir a autenticação multifator usando o Aplicativo LastPass Authenticator (por exemplo, todos os aplicativos em nuvem).

        Atribuir aplicativos em nuvem no portal do Azure AD

      10. Em Controles de acesso, selecione Conceder.
      11. Selecione a opção Conceder acesso.
      12. Marque a caixa para ativar a opção Login do LastPass Identity MFA.
      13. Quando terminar, clique em Selecionar.

        Conceder acesso no portal do Azure AD

      14. Em "Habilitar política", mude o controle para Ativado.

        Importante: Se você deseja editar ou excluir a integração posteriormente, desative o acesso condicional no Azure antes de aplicar qualquer alteração no LastPass.

      15. Selecione Criar.

        Ativar política no portal do Azure AD

        Resultado: Você concluiu as etapas de configuração no portal do Azure AD, e agora seus usuários precisam usar o Aplicativo LastPass Authenticator para autenticação.

    • Envie o e-mail de ativação do aplicativo LastPass Authenticator aos usuários.
      1. Envie um e-mail de ativação a todos os usuários que ainda não ativaram a conta para usar o Aplicativo LastPass Authenticator (instruções aqui).

        Resultado: um novo e-mail de ativação é enviado para todos os usuários necessários, com instruções de como ativar a autenticação sem senha.

    Resultados: A partir de agora, quando seus usuários efetuarem login no Azure AD SSO com a senha da conta do Azure AD, eles precisarão fazer a autenticação usando o Aplicativo LastPass Authenticator.
    Notificação por push do LastPass Authenticator no iOS
    Imagem 1. Notificação por push do LastPass Authenticator para iOS no iOS
    Notificação por push do LastPass Authenticator no Android
    Imagem 2. Notificação por push do Android LastPass Authenticator no Android