HELP FILE

Wat zijn de beperkingen voor LastPass-gebruikers met federatieve aanmelding?

Er gelden beperkingen voor LastPass-gebruikers van wie de accounts zijn geconfigureerd voor federatieve aanmelding met AD FS, Azure AD of Okta.

Opmerking: In deze reeks instructies wordt de identiteitsprovider (IdP) gebruikt voor verificatie. Dit kan AD FS, Azure AD of Okta zijn.
  • Geen offline toegang – De clientzijde (browserextensie) moet online blijven zodat de encryptiesleutel van de gebruiker verkregen kan worden en de LastPass-kluis van de gebruiker kan worden ontsleuteld. Om die reden is offline aanmelden niet mogelijk.
  • Geen eenmalig wachtwoord – Deze functie is niet beschikbaar omdat het hoofdwachtwoord afkomstig is uit de Active Directory-omgeving van de gebruiker (AD FS, Azure AD of Okta).
  • Beperkte opties voor accountherstel – Het hoofdwachtwoord voor federatieve gebruikers is afkomstig uit de Active Directory-omgeving van de gebruiker. Wachtwoordherstel is daarom alleen mogelijk op een van de volgende twee manieren.
    • Resetten van het wachtwoord via het gebruikersbeheer van de Active Directory van de gebruiker
    • Resetten van het wachtwoord met de beleidsregel "Superbeheerders toestaan hoofdwachtwoorden te resetten" in LastPass; hiermee wordt de status van de gebruiker evenwel omgezet van federatief naar niet-federatief – zie Het hoofdwachtwoord van een gebruiker resetten (superbeheerder) voor meer informatie.
  • Meervoudige verificatie niet ingeschakeld in LastPass – Meervoudige verificatie moet worden ingeschakeld op het niveau van de identiteitsprovider, niet op LastPass-niveau. De optie moet worden uitgeschakeld in de LastPass Admin Console (lees hier hoe) en in de accountinstellingen van de gebruiker (lees hier hoe). Als meervoudige verificatie is ingeschakeld in LastPass, heeft dit tot gevolg dat federatieve gebruikers hun kluis niet kunnen openen.
  • Geen beleidsregels voor meervoudige verificatie ingesteld in LastPass – U moet alle beleidsregels voor meervoudige verificatie uitschakelen in de LastPass Admin Console (lees hier hoe) aangezien deze verificatie plaatsvindt op het niveau van de identiteitsprovider. Zelfs als er maar één beleidsregel voor meervoudige verificatie is ingeschakeld in LastPass, heeft dat tot gevolg dat federatieve gebruikers hun kluis niet kunnen openen.
  • Alleen Single Sign-On (SSO) via de serviceprovider wordt ondersteund – Dit betekent dat u het aanmeldingsproces altijd moet beginnen met een LastPass-onderdeel (bijv. de browserextensie, een app voor mobiel gebruik of een desktop-app) om naar de aanmeldingspagina van de identiteitsprovider van uw organisatie te gaan. Aanmelding via de LastPass-website op https://lastpass.com/?ac=1 wordt niet ondersteund voor federatieve gebruikers.
  • Info over gekoppelde persoonlijke accounts (alleen voor federatieve gebruikers van Azure AD of Okta) – Gekoppelde persoonlijke accounts moeten worden geverifieerd op elk nieuw apparaat dat door een federatieve Azure AD- of Okta-gebruiker wordt gebruikt om zich aan de melden en de LastPass-kluis te openen.
  • Beleidsbeperkingen – De beleidsregels met betrekking tot de sterkte van het hoofdwachtwoord en/of regels voor het hoofdwachtwoord zijn niet van invloed op federatieve gebruikers indien ze worden ingesteld, en moeten te allen tijde voor deze gebruikers worden uitgeschakeld. Leer hoe u beleidsregels beheert.

Wanneer de status van een gebruiker verandert van federatief naar niet-federatief (bijvoorbeeld als gevolg van een reset van het hoofdwachtwoord), worden de bovenstaande beperkingen opgeheven. De gebruiker is nog wel verplicht de beleidsregels van het bedrijf te volgen die voor het LastPass Enterprise- of LastPass Identity-account zijn ingesteld. U kunt deze gebruikers evenwel zonder het risico van gegevensverlies terugzetten naar een federatieve status. Raadpleeg de instructies die van toepassing zijn op uw configuratie voor federatieve aanmelding: