HELP FILE

Quelles sont les limitations pour les utilisateurs de LastPass avec connexion fédérée ?

Certaines limitations de fonctionnalité s'appliquent aux utilisateurs LastPass dont les comptes sont configurés pour une connexion fédérée avec AD FS, Azure AD ou Okta.

Dans cet ensemble d'instructions, le fournisseur d'identité (IdP) utilisé pour l'authentification pourrait être AD FS, Azure AD ou Okta.

  • Pas d'accès hors ligne – Le côté client (extension de navigateur web) doit rester en ligne pour obtenir la clé de chiffrement de l'utilisateur et déverrouiller le coffre-fort LastPass de cet utilisateur. C'est pourquoi la connexion hors ligne n'est pas disponible.
  • Pas de mot de passe à usage unique – Cette fonctionnalité n'est pas disponible car le mot de passe maître provient de l'environnement Active Directory (AD FS, Azure AD ou Okta) de l'utilisateur.
  • Options de récupération de compte limitées – Pour les utilisateurs fédérés, le mot de passe maître provient de l'environnement Active Directory de l'utilisateur. En conséquence, la récupération du mot de passe peut se faire d'une des façons suivantes :
    • Réinitialisation du mot de passe par la gestion d'utilisateurs Active Directory
    • Réinitialisation du mot de passe par la stratégie « Super administrateur - Réinitialisation du mot de passe maître » dans LastPass, néanmoins, ceci fera passer le statut de l'utilisateur de fédéré à non fédéré – consultez Réinitialisation d'un mot de passe maître d'utilisateur (super administrateur) pour en savoir plus.
  • Pas d'authentification multifacteur activée dans LastPass – L'authentification multifacteur doit être configurée au niveau du fournisseur du service d'identité, et non pas au niveau de LastPass. Elle doit être désactivée dans la console d'administration LastPass (apprendre comment ici) et les réglages de compte d'utilisateur final (apprendre comment ici). Si elle est activée dans LastPass, les utilisateurs fédérés seront incapables d'accéder à leur coffre-fort.
  • Aucune stratégie d'authentification multifacteur activée dans LastPass – Vous devez désactiver toutes les stratégies d'authentification multifacteur dans la console d'administration LastPass (apprendre comment ici) parce que cette authentification s'effectue au niveau du fournisseur d'identité. Si néanmoins une stratégie d'authentification multifacteur est activée dans LastPass, les utilisateurs fédérés seront incapables d'accéder à leur coffre-fort.
  • Seule la connexion unique (SSO) du fournisseur de services est prise en charge – Ceci signifie que vous devez toujours commencer la procédure de connexion depuis un composant LastPass (c'est-à-dire extension de navigateur web, appli mobile ou application de bureau) pour être redirigé vers la page de connexion du fournisseur d'identité de votre organisation. La connexion par le site web LastPass à l'adresse https://lastpass.com/?ac=1 n'est pas prise en charge pour les utilisateurs fédérés.
  • À propos des comptes personnels associés (pour les utilisateurs fédérés Azure AD ou Okta seulement) – Les comptes personnels associés doivent être vérifiés sur chaque nouvel appareil qu'un utilisateur fédéré Azure AD ou Okta utilise pour se connecter et accéder à son coffre-fort LastPass.
  • Limitations de stratégies – Les stratégies suivantes n'affectent pas les utilisateurs fédérés si elles sont appliquées, et doivent être désactivées en permanence pour ces utilisateurs :
    • Exiger le mot de passe maître pour connexion aux sites
    • Exiger le mot de passe maître pour copie/affichage
    • Exiger un changement de mot de passe maître

    Remarque : Ces stratégies sont dans la section « Règles de mot de passe maître » dans la liste des stratégies. Veuillez noter que vous devez être activement connecté avec un compte LastPass Enterprise ou LastPass Identity pour afficher la liste complète d'actions disponibles.

Veuillez remarquer que si le statut d'un utilisateur change de fédéré à non fédéré (par exemple du fait d'une réinitialisation de mot de passe maître), les limitations répertoriées ci-dessus seront levées mais que l'utilisateur devra toujours respecter les stratégies de la société appliquées à son compte LastPass Enterprise ou LastPass Identity. Mais vous pouvez reconvertir ces utilisateurs au statut fédéré sans risque de perte de données. Consultez les instructions applicables à votre configuration de connexion fédérée :

Questions connexes

Configurer la connexion fédérée pour LastPass avec AD FS

Configurer la connexion fédérée pour LastPass avec Azure Active Directory

Comment confirmer que mon attribut personnalisé est répertorié dans mon Active Directory ?

Dépannage de la connexion fédérée pour Active Directory Federation Services (AD FS)

Interface de connexion fédérée pour les utilisateurs de LastPass

Comment convertir un utilisateur LastPass existant en utilisateur fédéré (AD FS) ?

Comment vérifier mon compte personnel associé ?