Você pode configurar sua conta do Azure Active Directory e a conta LastPass MFA ou LastPass Identity para que o aplicativo LastPass MFA possa ser usado para autenticação quando você fizer logon em qualquer aplicativo de logon único em que use sua conta do Azure Active Directory.

Requisitos de conta

  • Uma assinatura de camada Premium do Microsoft Azure Active Directory (necessária para uso de acesso condicional)
  • Um teste ativo ou conta paga LastPass MFA ou LastPass Identity
  • Um LastPass MFA ou administrador de identidade LastPass ativo (necessário ao ativar seu teste ou assinatura paga)

Configure o Admin Console LastPass

  1. Abra um aplicativo editor de texto, que será usado em etapas posteriores.
  2. Na barra de ferramentas do navegador da web, clique no ícone LastPass inativo .
  3. Digite seu endereço de e-mail e senha mestra e clique em Login .
  4. Se solicitado, conclua as etapas para Autenticação multifator (se estiver habilitada em sua conta).

  5. Uma vez conectado, clique no ícone LastPass ativo na barra de ferramentas do navegador da web e selecione Admin Console .
  6. Uma nova janela ou guia do navegador da web será aberta e exibirá o Console de administração do Password Manager.
  7. Clique em MFA ou SSO e MFA na navegação à esquerda.
  8. Vá para Opções avançadas > Chaves na navegação à esquerda.
  9. Em OAuth, clique em Ativar .
  10. No campo URL de retorno de chamada, copie e cole o seguinte URL:  https://login.microsoftonline.com/common/federation/OAuth2ClaimsProvider .
  11. Clique em  Salvar .
  12. Em ID do cliente, clique no ícone Copiar para copiar o valor do ID do cliente para a área de transferência e cole-o no aplicativo editor de texto.
  13. Copie o JSON abaixo e cole-o em seu aplicativo editor de texto. Substitua <seu ID de cliente exclusivo>  pelo valor de ID de cliente que você colou anteriormente em seu aplicativo de editor de texto.

{

"AppId": "002a1c97-1381-4f73-a9c9-c049e8ef3a82",

"ClientId": "<seu ID de cliente exclusivo>",

"Controles": [

{

"ClaimsRequested": [{"Type": "amr", "Value": "2fa", "Values": null

}],

"Id": "LastPassIdentityMFALogin",

"Nome": "Login da identidade LastPass no MFA"

}

],

"DiscoveryUrl": "https://identity.lastpass.com/oauth/.well-known/openid-configuration",

"Nome": "Identidade LastPass MFA"

}

Configurar o acesso condicional para o Azure AD

  1. Entre em sua conta do Azure AD em https://portal.azure.com .
  2. Vá para Azure Active Directory > Segurança > Acesso condicional .
  3. Selecione Controles personalizados .
  4. Clique em Novo controle personalizado .
  5. Copie o JSON da Etapa 13 (na seção anterior) e cole-o na janela de controle personalizado. Observe que você deve incluir seu ID de cliente exclusivo.
  6. Clique em Criar .
  7. Clique em  Nova política .
  8. Digite um nome para sua política (por exemplo, Autenticação Multifator LastPass).
  9. Clique em Usuários e grupos e selecione os usuários e grupos desejados (por exemplo, Todos os usuários).
  10. Clique em Aplicativos ou ações em nuvem e selecione os aplicativos em nuvem para os quais deseja requerer a Autenticação multifator usando o aplicativo LastPass MFA (por exemplo, Todos os aplicativos em nuvem).
  11. Em Controles de acesso, clique em Conceder .
  12. Clique no botão de rádio da opção Conceder acesso .
  13. Marque a caixa para habilitar a opção de login LastPass Identity MFA .
  14. Quando terminar, clique em Selecionar .
  15. Em Habilitar política, mude o botão para Ativado .
  16. Clique em Criar .

Envie o e-mail de ativação do LastPass MFA aos usuários

Agora que seus usuários são obrigados a usar o aplicativo LastPass MFA para autenticação, você precisará enviar um e-mail de ativação para todos os usuários que ainda não ativaram o LastPass MFA.
Observação: essas etapas devem ser executadas somente no MFA ou no console de administração SSO e MFA - não são compatíveis com o novo console de administração.
  1. Na barra de ferramentas do navegador da web, clique no ícone LastPass inativo .
  2. Digite seu endereço de e-mail e senha mestra e clique em Login .
  3. Se solicitado, conclua as etapas para Autenticação multifator (se estiver habilitada em sua conta).

  4. Uma vez conectado, clique no ícone LastPass ativo na barra de ferramentas do navegador da web e selecione Admin Console .
  5. Uma nova janela ou guia do navegador da web será aberta e exibirá o Console de administração do Password Manager.
  6. Selecione MFA ou SSO e MFA na navegação à esquerda.
  7. Selecione Usuários > Usuários na navegação à esquerda.
  8. Clique em Convidar usuários MFA necessários .

Um novo e-mail de ativação é enviado a todos os usuários necessários com instruções sobre como ativar o LastPass MFA .

A configuração está completa

Tudo pronto! No futuro, quando seus usuários fizerem logon no Azure AD SSO com a senha da conta do Azure AD, eles serão solicitados a autenticar usando o aplicativo LastPass MFA .