Depois que um administrador LastPass Enterprise ou LastPass Identity configurou o login federado para uma organização, novos usuários são provisionados com uma conta LastPass que permite que eles façam login no LastPass com sua conta existente do Active Directory (AD FS, Azure AD ou Okta) - nenhuma senha mestra separada é necessária!
As etapas a seguir descrevem a experiência completa do usuário do ponto de vista do usuário recém-provisionado.
Etapa # 1: Baixe e instale o LastPass
Primeiro, você precisará baixar e instalar o LastPass . Se você estiver em um ambiente bloqueado com privilégios limitados para baixar e instalar aplicativos, contate seu administrador para instalar o LastPass para você.
Etapa 2: Ative o login federado para o LastPass
Uma vez que sua conta LastPass é uma nova conta de login federado, as etapas de ativação irão variar dependendo do status da sua conta de usuário quando você foi adicionado à conta da empresa.
Novo login federado - etapas de ativação do usuário
Seu e-mail de boas-vindas incluirá seu nome de usuário LastPass (endereço de e-mail) e um código de ativação temporário que você usará para fazer login (apenas uma vez) para que seu Vault possa ser descriptografado e criptografado novamente para utilizar sua conta do Azure AD ou Okta daqui para frente - ver modelo de email .
- Abra o e-mail de boas-vindas que você recebeu.
- Copie o código de ativação para a área de transferência ou um aplicativo editor de texto.
- Clique em Ativar LastPass .
- Depois de redirecionado para a página "Concluir criação da conta", cole o código de ativação no campo (seu nome de usuário LastPass já está pré-preenchido para você).
- Clique em Continue .
- Você é redirecionado para a página de logon federado da sua empresa (página de entrada do Provedor de Identidade), onde pode terminar de entrar no LastPass usando suas credenciais de conta do Azure AD ou Okta.
Usuário LastPass existente convertido em um login federado - etapas de ativação do usuário
- Faça login com seu nome de usuário e senha mestra existentes apenas através da extensão do navegador da web LastPass .
- Uma barra de progresso é exibida para indicar que seu LastPass Vault está sendo criptografado novamente com sua conta do provedor de identidade.
- Depois de concluído, você deve fazer login novamente (usando a extensão do navegador da web LastPass).
- Você é redirecionado para a página de logon federado da sua empresa (página de entrada do provedor de identidade), onde pode terminar de entrar no LastPass usando suas credenciais de conta do AD FS, Azure AD ou Okta.
Etapa nº 3: verifique sua conta pessoal vinculada (se aplicável)
Se você tiver uma conta pessoal vinculada associada à sua conta LastPass Enterprise ou LastPass Identity, você deve verificar sua conta pessoal antes de acessar seu Vault pessoal.
Etapa 4: Faça login no LastPass
Depois de instalado e ativado, você pode fazer login no LastPass usando sua conta do Active Directory. Após a autenticação, você terá acesso contínuo ao seu LastPass Vault, a menos que configurado de outra forma no Active Directory e / ou políticas do LastPass de sua organização.
Usando a extensão do navegador da web LastPass
Usando o aplicativo LastPass para Windows Desktop
Usando o aplicativo LastPass para Mac
Usando o aplicativo LastPass Password Manager para iOS ou Android
Etapa 5: Comece a usar o LastPass!
Depois de fazer login, você pode começar a salvar novas senhas de sites , notas seguras e itens de preenchimento de formulário em seu LastPass Vault .
Sobre redefinições de senha mestra
Observe que, como um usuário federado, você não pode redefinir sua senha mestra nas configurações da conta do LastPass - isso deve ser feito pelo administrador do LastPass ou no ambiente do Active Directory. Se sua senha mestra for redefinida (por um administrador ou por você devido a uma redefinição forçada da senha mestra), sua conta será convertida em uma conta de usuário não federado.
- Aprenda como se tornar um usuário federado do AD FS novamente sem o risco de perda de dados
- Aprenda como se tornar um usuário federado do Azure AD ou Okta novamente sem o risco de perda de dados
Este artigo foi útil?
Que bom!
Obrigado pelo seu feedback
Desculpe! Não conseguimos ajudar você
Obrigado pelo seu feedback
Feedback enviado
Agradecemos seu esforço e tentaremos corrigir o artigo