HELP FILE

Comment convertir un utilisateur LastPass existant en utilisateur fédéré (Azure AD ou Okta) ?

Une fois que vous avez configuré votre compte LastPass Enterprise ou LastPass Identity pour utiliser les services de connexion fédérée par Active Directory (avec Azure AD ou Okta), vous constaterez peut-être qu’il y a des utilisateurs non fédérés – dont les comptes existaient avant que vous configuriez votre compte LastPass pour utiliser la connexion fédérée – à convertir en comptes d’utilisateurs fédérés. Pour cela, vous pouvez utiliser la console d’administration LastPass et le portail Azure AD ou Okta pour migrer ces utilisateurs existants qui deviendront des utilisateurs fédérés sans risque de perte de données.

Avant de commencer...

  • Une meilleure pratique recommande d’informer vos utilisateurs non fédérés de la conversion de leur compte en statut fédéré, car les utilisateurs activement connectés à LastPass pendant la migration de leur compte seront déconnectés à l’achèvement de la procédure de migration. Une fois déconnectés, tous les utilisateurs nouvellement fédérés devront dorénavant utiliser leur compte Active Directory pour se connecter à LastPass. De plus, une notification par e-mail est automatiquement envoyée aux utilisateurs nouvellement fédérés, avec des instructions décrivant leur interface de connexion à venir.

Limitations

  • Les utilisateurs ne peuvent être convertis en utilisateurs fédérés que s’ils sont synchronisés depuis Azure AD ou Okta – ceci signifie qu’ils doivent être attribués à une application LastPass dans Azure AD ou Okta.
  • Si un compte d’utilisateur existant (non fédéré) de LastPass Enterprise ou LastPass Identity a associé un compte personnel avant sa migration, l’association avec le compte personnel sera rompue pendant la procédure de migration. Une fois achevée, l’utilisateur nouvellement fédéré peut se connecter et associer à nouveau son compte personnel.
  • Tous les utilisateurs fédérés doivent toujours se connecter à l’aide d’un composant LastPass (c’est-à-dire extension de navigateur web, application de bureau ou appli mobile) pour être redirigé vers la page de connexion du fournisseur d’identité (Azure AD ou Okta) de votre organisation. Ceci signifie que la connexion au coffre-fort en ligne par le site web à l’adresse https://lastpass.com/?ac=1 ne prend pas en charge la connexion fédérée.

Étape 1 : Configurer la connexion fédérée pour LastPass avec Azure AD ou Okta

Étape 1.5 : Synchroniser tous les utilisateurs sur votre entreprise

Si certains utilisateurs sont dotés d’un compte LastPass personnel existant (avec leur adresse e-mail professionnelle) mais ne sont pas encore répertoriés dans votre entreprise, vous devrez d’abord synchroniser ces utilisateurs, et ensuite les utilisateurs pourront activer leurs comptes enterprise afin qu’ils soient prêt à utiliser la connexion fédérée.

Une fois synchronisé, l’utilisateur final pourra rejoindre son compte personnel existant avec votre entreprise en cliquant sur le lien d’activation de son e-mail de bienvenue.

À la prochaine connexion de l’utilisateur à LastPass, il sera associé à votre entreprise et prêt à être converti pour utiliser la connexion fédérée.

Étape 2 : Sélectionner les utilisateurs à convertir dans la console d’administration

  1. Connectez-vous à la console d’administration à l’adresse https://lastpass.com/company/#!/dashboard.
  2. Accédez à Paramètres > Connexion fédérée dans la navigation à gauche.
  3. Sélectionnez l’onglet Utilisateurs fédérés en haut. Ceci fait afficher une liste de tous les utilisateurs non fédérés disponibles pour migration, ainsi que des utilisateurs fédérés existants.
  4. Cliquez sur Sélectionner les utilisateurs pour connexion fédérée en haut à droite.
  5. Vous pouvez utiliser le champ Recherche pour filtrer et sélectionner des utilisateurs individuellement, ou filtrer et cliquer sur Sélectionner tout pour tous les utilisateurs filtrés.
  6. Après la sélection, cliquez sur Fermer en bas de la fenêtre.
  7. Vos utilisateurs sélectionnés sont maintenant marqués pour conversion.

Étape 3 : Les utilisateurs sélectionnés doivent se connecter pour rechiffrer leur coffre-fort avec leur compte Azure AD ou Okta

Les utilisateurs sélectionnés pour conversion à l’Étape 2 doivent aussi se connecter à LastPass pour rechiffrer leur coffre-fort avec le compte Azure AD ou Okta, comme suit :

  1. L’utilisateur se connecte avec son nom d’utilisateur et mot de passe maître existants exclusivement par l’extension de navigateur web LastPass.
  2. Lors de la connexion à LastPass, l’utilisateur est redirigé vers sa page de connexion Azure AD ou Okta (fournisseur d’identité) où il doit se connecter avec son compte Active Directory de son fournisseur d’identité.
  3. Une barre de progression apparaît pour indiquer que le coffre-fort LastPass de l’utilisateur est en cours de rechiffrement avec son compte Azure AD ou Okta.
  4. Une fois terminé, l’utilisateur doit se reconnecter (avec l’extension de navigateur LastPass).
  5. L’utilisateur est redirigé vers la page de connexion fédérée de sa société (page de connexion du fournisseur d’identité) où il peut terminer sa connexion à LastPass par ses identifiants de compte Azure AD ou Okta.

Le compte LastPass de l’utilisateur est maintenant activé pour utiliser la connexion fédérée, et il peut continuer à utiliser ses identifiants de compte Azure AD ou Okta pour accéder à son coffre-fort LastPass.

Étape 4 : Les utilisateurs sélectionnés sont prêts !

Le ou les nouveaux utilisateurs à connexion fédérée convertis doivent utiliser leur compte Azure AD ou Okta pour se connecter à LastPass à l’avenir.

Pour afficher l’interface de votre utilisateur final, veuillez consulter Interface de connexion fédérée pour les utilisateurs de LastPass.