HELP FILE

Quali sono le limitazioni per gli utenti di LastPass con accesso federato?

Vi sono limitazioni delle funzioni che riguardano gli utenti LastPass che sono configurati per l’accesso federato utilizzando AD FS, Azure AD od Okta.

Nota: In questo set di istruzioni, il fornitore di identità (IdP) utilizzato per autenticazione può essere AD FS, Azure AD od Okta.
  • Accesso offline non consentito – Il lato client (l'estensione browser) deve rimanere online affinché possa ottenere la chiave di crittografia dell'utente e sbloccare la cassaforte LastPass dell'utente. Per questa ragione, l'accesso offline non è disponibile.
  • Password monouso non consentita – Questa caratteristica non è disponibile perché la password principale proviene dall'ambiente Active Directory (AD FS, Azure AD od Okta) dell'utente.
  • Opzioni limitate di ripristino account – Per gli utenti federati la password principale proviene dall'ambiente Active Directory dell'utente. Perciò il recupero della password principale può essere fatta in uno dei seguenti modi:
    • Reimpostazione della password tramite la gestione utenti di Active Directory
    • Reimpostazione della password utilizzando il criterio "Consenti ai super amministratori di reimpostare le password principali" entro LastPass. Questo tuttavia modifica lo stato dell'utente da federato a non federato. Vedi Reimposta la password principale di un utente (Super amministratore) per ulteriori informazioni.
  • Nessuna autenticazione multifattoriale abilitata in LastPass – L'Autenticazione multifattoriale deve essere impostata a livello di fornitore di identità, e non a livello di LastPass. Deve essere disabilitata all'interno della Console di amministrazione di LastPass (scopri qui come fare) e nelle Impostazioni account dell'utente finale (scopri qui come fare). Se sei stato abilitato dall'interno di LastPass, avverrà che gli utenti federati non potranno accedere alla loro cassaforte.
  • Nessun criterio di autenticazione multifattoriale imposto all'interno di LastPass – Devi disabilitare tutti i criteri di autenticazione multifattoriale nella Console di amministrazione di LastPass (scopri qui come fare) in quanto questa autenticazione avviene a livello di fornitore di identità. Se anche uno dei criteri di autenticazione a più fattori è abilitato in LastPass, succederà che gli utenti federati non potranno accedere alla loro cassaforte.
  • Solo il single sign-on (SSO) del Fornitore di servizi è supportato – Ciò significa che devi sempre iniziare la procedura di accesso da un componente LastPass (p.es., l'estensione browser, l'app mobile o l'app desktop) affinché tu possa esser reindirizzato alla pagina di accesso del fornitore di identità della tua organizzazione. L'accesso al sito web LastPass https://lastpass.com/?ac=1 non è supportato per gli utenti federati.
  • Informazioni sugli account personali collegati (solo per utenti federati Azure AD od Okta) – Gli account personali collegati devono essere verificati in ogni nuovo dispositivo che un utente federato Azure AD od Okta userà per accedere alla sua cassaforte LastPass.
  • Altre limitazioni dei criteri – Tutti i criteri relativi alla forza o alle regole della password principale, anche se abilitati, non hanno effetto sugli utenti federati e per loro dovrebbero pertanto essere sempre disabilitati. Scopri come gestire i criteri.

Tieni presente che se lo stato dell'utente si modifica da federato a non federato (ad esempio a causa della reimpostazione della password principale), le limitazioni elencate qui sopra vengono eliminate ma l'utente continuerà a dover aderire ai criteri dell'azienda che sono stati applicati al suo account LastPass Enterprise o LastPass Identity. Tuttavia puoi riportare tali utenti allo stato federato senza il rischio di perdere dati. Vedi le istruzioni relative alla configurazione del tuo accesso federato: