Você pode configurar a conta do Azure Active Directory e LastPass Business conta para que Aplicativo LastPass Authenticator pode ser usado para autenticação quando você efetua login em qualquer aplicativo de logon único no qual você usa a conta do Azure Active Directory.
Requisitos de conta
- Uma assinatura Premium do Microsoft Azure Active Directory (obrigatório para uso do acesso condicional – saiba mais)
- Uma avaliação ativa ou conta paga do LastPass Business + complemento Advanced MFA
- Um administrador ativo do LastPass Business + complemento Advanced MFA (obrigatório ao ativar a avaliação ou assinatura paga)
Configuração e ajuste
Observação: as políticas não são impostas pelo LastPass nesta configuração. Todas as políticas precisam ser configuradas no Azure AD usando a política de Acesso condicional (por exemplo, restrição de local, biometria etc.).
Antes de começar: Abra um editor de texto, que será usado em etapas posteriores para salvar os valores copiados.
- Adicione o aplicativo Microsoft Azure AD.
- Efetue login com seu endereço de e-mail e senha mestre para acessar o novo Console de administração em https://admin.lastpass.com.
- Se solicitado, conclua as etapas de autenticação multifator (caso esteja ativada em sua conta).
- Selecione .
- Se você não tiver adicionado os aplicativos MFA, selecione Primeiros passos. Caso contrário, selecione Adicionar aplicativo no painel de navegação superior direito.
- Selecione .
- Salve a chave da integração e o segredo da integração.
- Opcional: Em outra janela ou guia do navegador, você pode abrir o cofre do LastPass e criar uma nova nota segura para salvar a chave de integração e o segredo de integração.
- Na janela Configurar integração, copie e salve a chave de integração na área de transferência e cole-a no editor de texto. Esse é o ID do cliente.
- Clique em Concluir.
- Copie o código JSON abaixo e cole-o no editor de texto. Substitua
pelo valor de ID de cliente que você colou anteriormente no editor de texto.
{
"AppId": "002a1c97-1381-4f73-a9c9-c049e8ef3a82",
"ClientId": "
",
"Controls": [
{
"ClaimsRequested": [{"Type": "amr","Value": "2fa","Values": null
}],
"Id": "LastPassIdentityMFALogin",
"Name": " LastPass Identity MFA Login "
}
],
"DiscoveryUrl": "https://identity.lastpass.com/oauth/.well-known/openid-configuration",
"Name": "LastPass Identity MFA"
}
- Configure o acesso condicional para o Azure AD.
- Efetue login em sua conta do Azure AD em https://portal.azure.com.
- Acesse .
- Selecione Controles personalizados.
- Selecione Novo controle personalizado.
- Copie o JSON pelo Etapa 9 acima e cole-o na janela de controle personalizado.
Observação: inclua seu ID de cliente exclusivo.
- Selecione .
- Insira um nome para a política (por exemplo, Autenticação Multifator do LastPass).
- Selecione Usuários e grupos e depois selecione os usuários e grupos desejados (por exemplo, todos os usuários).
Dica: Para evitar que seja bloqueado como administrador ao configurar o acesso condicional, crie um grupo de teste do AD que não inclua administradores.
- Selecione Aplicativos ou ações em nuveme selecione os aplicativos em nuvem para os quais você deseja exigir a autenticação multifator usando o Aplicativo LastPass Authenticator (por exemplo, todos os aplicativos em nuvem).
- Em Controles de acesso, selecione Conceder.
- Selecione a opção Conceder acesso.
- Marque a caixa para ativar a opção Login do LastPass Identity MFA.
- Quando terminar, clique em Selecionar.
- Em "Habilitar política", mude o controle para Ativado.
Importante: Se você deseja editar ou excluir a integração posteriormente, desative o acesso condicional no Azure antes de aplicar qualquer alteração no LastPass.
- Selecione Criar.
Resultado: Você concluiu as etapas de configuração no portal do Azure AD, e agora seus usuários precisam usar o Aplicativo LastPass Authenticator para autenticação.
- Envie o e-mail de ativação do aplicativo LastPass Authenticator aos usuários.
- Envie um e-mail de ativação a todos os usuários que ainda não ativaram a conta para usar o Aplicativo LastPass Authenticator (instruções aqui).
Resultado: um novo e-mail de ativação é enviado para todos os usuários necessários, com instruções de como ativar a autenticação sem senha.
Resultados: A partir de agora, quando seus usuários efetuarem login no Azure AD SSO com a senha da conta do Azure AD, eles precisarão fazer a autenticação usando o
Aplicativo LastPass Authenticator.
Imagem 1. Notificação por push do LastPass Authenticator para iOS no iOS
Imagem 2. Notificação por push do Android LastPass Authenticator no Android