HELP FILE

Hoe configureer ik mijn Azure AD-account om de LastPass MFA-app voor verificatie te gebruiken?

U kunt zowel uw Azure Active Directory-account als uw LastPass MFA- of LastPass Identity-account configureren, zodat wanneer u zich aanmeldt bij een app met single sign-on via uw Azure Active Directory-account, de LastPass MFA-app kan worden gebruikt voor verificatie.

Accountvereisten

  • Een Premium-abonnement op Microsoft Azure Active Directory (vereist voor gebruik van voorwaardelijke toegang – meer informatie)
  • Een betaalde LastPass MFA- of LastPass Identity-account of een actieve proefversie daarvan.
  • Een actieve LastPass MFA- of LastPass Identity-beheerder (vereist tijdens activering van de proefversie of het betaalde abonnement)

De Admin Console van LastPass configureren

  1. Open een teksteditor, die u tijdens latere stappen nodig hebt.
  2. Klik in de knoppenbalk van uw browser op het niet-actieve LastPass-pictogram .
  3. Voer uw e-mailadres en hoofdwachtwoord in en klik vervolgens op Aanmelden.
  4. Voer desgevraagd de stappen voor meervoudige verificatie uit (als dit voor uw account is ingeschakeld).

  5. Als u bent aangemeld, klikt u op het actieve LastPass-pictogram in de knoppenbalk van uw browser en selecteert u Admin Console in het menu.
  6. Er wordt een nieuw browservenster of -tabblad geopend met de Admin Console van de wachtwoordbeheerder.
  7. Klik op MFA of SSO & MFA in het navigatiegedeelte links.
  8. Ga naar Geavanceerde opties > Sleutels in het navigatiegedeelte links.
  9. Klik onder OAuth op Inschakelen.
  10. Plak de volgende URL in het veld van de callback-URL:  https://login.microsoftonline.com/common/federation/OAuth2ClaimsProvider .
  11. Klik op Opslaan.
  12. Klik onder Klant-ID op het pictogram Kopiëren om de waarde van de Klant-ID naar het klembord te kopiëren en plak deze in uw teksteditor.
  13. Kopieer de JSON hieronder en plak die in uw teksteditor. Vervang  met de waarde van de Klant-ID die u eerder in uw teksteditor hebt geplakt.

{

"AppId": "002a1c97-1381-4f73-a9c9-c049e8ef3a82",

"ClientId": " ",

"Controls": [

{

"ClaimsRequested": [{"Type": "amr","Value": "2fa","Values": null

}],

"Id": "LastPassIdentityMFALogin",

"Name": " LastPass Identity MFA Login "

}

],

"DiscoveryUrl": "https://identity.lastpass.com/oauth/.well-known/openid-configuration",

"Name": "LastPass Identity MFA"

}

Voorwaardelijke toegang configureren voor Azure AD

  1. Meld u aan bij uw Azure AD-account op https://portal.azure.com.
  2. Ga naar Azure Active Directory > Beveiliging > Voorwaardelijke toegang.
  3. Selecteer Aangepaste besturingselementen.
  4. Klik op Nieuwe aangepaste besturingselementen.
  5. Kopieer de JSON uit stap 13 (van het vorige gedeelte) en plak deze in het venster voor aangepaste besturingselementen. Let op: u moet uw unieke Kant-ID toevoegen.
  6. Klik op Maken.
  7. Klik op Nieuwe beleidsregel.
  8. Geef een naam op voor uw beleidsregel (zoals 'Meervoudige verificatie LastPass').
  9. Klik op Gebruikers en groepen en selecteer de gewenste gebruikers en groepen (bijv. Alle gebruikers).
  10. Klik op Cloud-apps of acties en selecteer de cloud-apps waarvoor u meervoudige verificatie met de LastPass MFA-app wilt verplichten (bijv. Alle cloud-apps).
  11. Klik onder Besturingselementen openen op Toestaan.
  12. Klik op het keuzerondje voor de optie Toegang verlenen .
  13. Schakel het selectievakje in om de optie Aanmelden met LastPass Identity MFA in te schakelen.
  14. Als u klaar bent klikt u op Selecteren.
  15. Zet onder "Beleidsregel inschakelen” de schakelaar op Aan.
  16. Klik op Maken.

De activeringse-mail van LastPass MFA versturen naar gebruikers

Nu uw gebruikers verplicht zijn de LastPass MFA-app voor verificatie te gebruiken, moet u een activeringse-mail sturen naar alle gebruikers die LastPass MFA nog niet geactiveerd hebben.
Opmerking: Deze stappen moeten worden uitgevoerd vanuit de Admin Console voor alleen MFA of SSO en MFA – die worden namelijk niet ondersteund in de nieuwe Admin Console.
  1. Klik in de knoppenbalk van uw browser op het niet-actieve LastPass-pictogram .
  2. Voer uw e-mailadres en hoofdwachtwoord in en klik vervolgens op Aanmelden.
  3. Voer desgevraagd de stappen voor meervoudige verificatie uit (als dit voor uw account is ingeschakeld).

  4. Als u bent aangemeld, klikt u op het actieve LastPass-pictogram in de knoppenbalk van uw browser en selecteert u Admin Console in het menu.
  5. Er wordt een nieuw browservenster of -tabblad geopend met de Admin Console van de wachtwoordbeheerder.
  6. Selecteer MFA of SSO en MFA in het navigatiegedeelte links.
  7. Selecteer Gebruikers > Gebruikers in het navigatiegedeelte links.
  8. Klik op Relevante MFA-gebruikers uitnodigen.

Er wordt een nieuwe activeringse-mail naar alle betrokken gebruikers gestuurd met instructies over het activeren van LastPass MFA.

Configuratie is voltooid

Dat was het! Als uw gebruikers zich met hun Azure AD-wachtwoord aanmelden bij Azure AD SSO, wordt hen vanaf nu gevraagd zich te verifiëren met de LastPass MFA-app.